Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales
En este trabajo se plantea la redacción de normas y procedimientos que fijen buenas prácticas de seguridad; tanto para el control acceso a los recursos, como para la guarda de información confidencial o secreta, como única solución para los problemas legales que plantea el modelo Cloud Computing3....
Guardado en:
| Autores principales: | , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2011
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/134333 https://40jaiio.sadio.org.ar/sites/default/files/T2011/SID/1037.pdf |
| Aporte de: |
| id |
I19-R120-10915-134333 |
|---|---|
| record_format |
dspace |
| institution |
Universidad Nacional de La Plata |
| institution_str |
I-19 |
| repository_str |
R-120 |
| collection |
SEDICI (UNLP) |
| language |
Español |
| topic |
Ciencias Informáticas Cloud computing Seguridad en el Cloud Amenazas riesgos y recomendaciones |
| spellingShingle |
Ciencias Informáticas Cloud computing Seguridad en el Cloud Amenazas riesgos y recomendaciones Becerra, María del Carmen Navarro, Mirta Elizabeth Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales |
| topic_facet |
Ciencias Informáticas Cloud computing Seguridad en el Cloud Amenazas riesgos y recomendaciones |
| description |
En este trabajo se plantea la redacción de normas y procedimientos que fijen buenas prácticas de seguridad; tanto para el control acceso a los recursos, como para la guarda de información confidencial o secreta, como única solución para los problemas legales que plantea el modelo Cloud Computing3. También para disminuir o limitar la responsabilidad civil y penal de las organizaciones. Cualquiera sea la infraestructura cloud que se contrate (redes, servidores, almacenamiento, aplicaciones y servicios) será imprescindible gestionar los riesgos de seguridad y para ello deberá identificárselos y valorárselos. Las organizaciones deberán definir contractualmente al propietario de los datos y determinar quien será el encargado de operarlos y tratarlos, conforme los parámetros que fija la legislación vigente para la protección de datos personales y tanto los proveedores como los usuarios deberán coincidir en las estructuras organizacionales que diseñen para enfrentar los incidentes de seguridad derivados de las tecnologías compartidas. |
| format |
Objeto de conferencia Objeto de conferencia |
| author |
Becerra, María del Carmen Navarro, Mirta Elizabeth |
| author_facet |
Becerra, María del Carmen Navarro, Mirta Elizabeth |
| author_sort |
Becerra, María del Carmen |
| title |
Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales |
| title_short |
Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales |
| title_full |
Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales |
| title_fullStr |
Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales |
| title_full_unstemmed |
Cloud Computing: Seguridad y Protección de la confidencialidad de archivos digitales |
| title_sort |
cloud computing: seguridad y protección de la confidencialidad de archivos digitales |
| publishDate |
2011 |
| url |
http://sedici.unlp.edu.ar/handle/10915/134333 https://40jaiio.sadio.org.ar/sites/default/files/T2011/SID/1037.pdf |
| work_keys_str_mv |
AT becerramariadelcarmen cloudcomputingseguridadyprotecciondelaconfidencialidaddearchivosdigitales AT navarromirtaelizabeth cloudcomputingseguridadyprotecciondelaconfidencialidaddearchivosdigitales |
| bdutipo_str |
Repositorios |
| _version_ |
1764820454811369474 |