comparacion cloud computing
1. ¿QUÉ ES?
Muchas tareas y actividades que se realizan dentro de las entidades públicas se encuentran soportadas por tecnologías que, irremediablemente,están ligadas a un conjunto de riesgos. El aumento de las tecnologías disponibles y del acceso a Internet provoca que cualquier persona esté en condiciones de tener acceso a información desde cualquierdispositivo y localización, aumentando así la posibilidad de incidencia de riesgos.
Resulta fundamental que un sistema de la información sea sometido a un análisis de riesgos donde se identifiquen ycuantifiquen escenarios, probabilidades e impactos de la materialización de riesgos. En base a esos resultados, será necesario acometer unos planes de seguridad que ayuden a mitigar ataques externoso errores internos.
2. PUNTO DE PARTIDA
La sede de la Diputación de Ciberlandia ha sufrido en los últimos meses ataques realizados por hackers. El último produjo la caída de todo el sistema duranteun día entero, imposibilitando el normal funcionamiento de la diputación mientras duró la incidencia. En esta ocasión, además, los criminales cibernéticos sustrajeron información que contenía datospersonales de los ciudadanos, que incluían datos de salud, considerados de nivel alto tal y como se define en la legislación sobre protección de datos.
Tras el ataque, los delincuentes publicaron lainformación en Internet, como forma de evidenciar el éxito de su ataque. En pocos minutos los principales medios de comunicación se hicieron eco del suceso y, en pocas horas, la noticia circulaba porlas redes sociales. Centenares de ciudadanos se vieron afectados directamente, al ver datos personales suyos publicados en la red, quedando vulnerada así su privacidad.
Por otra parte, la imagen de ladiputación se ha visto afectada negativamente, tanto a nivel local, por la pérdida de confianza de los ciudadanos en el organismo público, como a nivel nacional e incluso internacional, hasta donde...
Regístrate para leer el documento completo.