• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Jornada de Divulgació Tecnològica Cibernàrium - Cloud computing: Serveis i aplicacions al núvol per a les empreses - Malcolm Bain: Privacitat al núvol
 

Jornada de Divulgació Tecnològica Cibernàrium - Cloud computing: Serveis i aplicacions al núvol per a les empreses - Malcolm Bain: Privacitat al núvol

on

  • 1,201 views

Cloud computing: Serveis i aplicacions al núvol per a les empreses ...

Cloud computing: Serveis i aplicacions al núvol per a les empreses
Jornada de Divulgació Tecnològica el 18/11 a l'Auditori del Cibernàrium

Malcolm Bain
Advocat especialista en el Dret de les TIC i soci fundador de Id law partners
Privacitat al núvol

Statistics

Views

Total Views
1,201
Views on SlideShare
1,200
Embed Views
1

Actions

Likes
0
Downloads
3
Comments
0

1 Embed 1

http://us-w1.rockmelt.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Bloqueo en proveedores Actualmente no existe una gran variedad de proveedores de servicios Cloud. Un cliente puede tener muchas dificultades al intentar cambiar de proveedor de servicios Cloud Computing. Fallo de aislamiento El uso compartido de recursos es una de las características más importantes del Cloud Computing. Si el aislamiento de los clientes no es lo suficientemente bueno, podrían ocurrir “invasiones” entre clientes. Riesgos de cumplimiento Al externalizar ciertos servicios y procesos básicos, el cumplimiento legislativo (LOPD) y normativo (PCI DSS, ISO 27001,…) se complica. Publicación de los interfaces de gestión Los interfaces de gestión de los servicios Cloud están normalmente publicados en Internet. Este hecho incrementa el riesgo de pérdida o robo de información. Borrado de datos inseguro o incompleto La reutilización de recursos hardware es muy habitual en el Cloud Computing. A un nuevo cliente se le puede asignar, por ejemplo, una sección de almacenamiento en la que hasta hace poco se encontraban datos de otro cliente. Si el borrado de información no se ha realizado correctamente, la confidencialidad de los mismos corre peligro. Administradores muy privilegiados El Cloud Computing necesita, para su administración, perfiles de usuario muy altos. Un administrador de sistema tendrá grandes privilegios sobre distintos recursos de distintos clientes. Un usuario malévolo que consiga capturar una sesión de administrador tendrá a su disposición la información de muchos clientes.
  • Cloud computing requires identity services that: • Are device independent; • Enable a single sign-on to thousands of online services; • Allow pseudonyms and multiple discrete (and valid) identities to protect user privacy; • Are interoperable, based on open standards, and available in open source software (to maximize user choice); • Enable federated identity management; and • Are transparent and lend themselves to audi

Jornada de Divulgació Tecnològica Cibernàrium - Cloud computing: Serveis i aplicacions al núvol per a les empreses - Malcolm Bain: Privacitat al núvol Jornada de Divulgació Tecnològica Cibernàrium - Cloud computing: Serveis i aplicacions al núvol per a les empreses - Malcolm Bain: Privacitat al núvol Presentation Transcript

  • Mis datos en la nube malcolm bain id law partners Barcelona
  • © 2010 interdominios.com Con la PC independiente, las aplicaciones y los datos del usuario se almacenan y tratan en una máquina única, fácilmente protegida por sistemas lógicas y físicas.
  • © 2010 Diario de Ideas Con la Web 1.0, la mayoría de las aplicaciones y los datos de los usuarios están en su PC o en servidores locales (empresa), aunque el usuario deja cada vez más datos y rastros en Internet.
  • En la nuve, los datos y las aplicaciones del usuario están, en su gran mayoría, en servidores de terceros accesibles via Internet. Una cantidad creciente de datos en manos de terceros
  • © 2010 TECUE.com Al usar una nuve “pública”, los usuarios entregan su datos a un proveedor de servicios que los almacena y trata “en la nube”, por lo que podrían estar en cualquier país del mundo. Normalmente, el usuario no sabe dónde están sus datos.
  • Qué datos tienen y dónde están La ley europea (implementada en España por la LOPD) exige que las empresas sepan en todo momento dónde están los datos que tratan, quién los trata y en qué país, a dónde se están transfiriendo.
  •  
    • Implementación de medidas de seguridad suficientes (según sensibilidad de datos)
    • Prohibición de transferencias fuera de la EEA/Safeharbour/países aprobados sin autorización
    • Prohibición de subcontratar sin autorización e información
    • Confidencialidad: Acceso a los datos por terceros, incluidas autoridades extranjeras
    • Ejercicio de derechos de acceso y rectificación
    • Finalidades de tratamiento
    • Conservación de datos
    Obligaciones potencialmente infringidas
  • Cada “Caso de Uso” requiere un análisis y una solución adecuada Cloud Computing Use Case Discussion Group
  • © 2010 Hugh MacLeod's gapingvoid
    • Soluciones para la nube: mantener y promover la privacidad de los usuarios, a través de:
      • Controles avanzados para el usuario (configuraciones)
      • Minimización del tratamiento de datos
      • Niveles altos de protección (cifrado, controles de acceso, etc.)
    • Desarrollar tecnologías de identidad centradas en el usuario, interoperables y estándares:
      • Sistemas de gestión de identidad flexibles, independientes y confiables
      • Tecnologías de protección de privacidad (PETs)
      • Estándares sobre tecnologías de protección de privacidad
  • El futuro de la nube?
  • Gracias Malcolm Bain id law partners