SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
 
 
 
 
 
MOOC. Cloud Computing.  
Seguridad, privacidad y contratación de servicios cloud 
 
6. Seguridad, Privacidad y Contratación de Servicios Cloud 
 
6.2. Seguridad y Privacidad en el Cloud. 
Con frecuencia se dice que la seguridad es un proceso y no un producto. La gobernabilidad de                                 
la nube se rige también por esta regla. La capacidad para aplicar las reglas de gobernabilidad                               
depende de que los desarrolladores sean conscientes de que se ha instaurado el marco de la                               
gobernabilidad teniendo en cuenta no solo el registro y conservación de la información sino el                             
acceso y sus permisos. 
En seguridad es importante no confundir la confidencialidad de los datos con los datos                           
personales. Estos sólo afectan al individuo. Pero puede que en nuestra empresa tengamos                         
datos confidenciales, críticos e incluso secretos! Secuencialmente, imaginemos un plan                   
estratégico, nuestro sistema de seguridad de acceso a las instalaciones o a la fórmula de la                               
Coca­Cola! 
Empezando por lo sencillo: La Ley Orgánica 15/1999 de 13 de diciembre de Protección de                             
Datos de Carácter Personal (LOPD) regula los aspectos relativos al tratamiento de los datos                           
personales y la libre circulación de los datos. La Agencia Española de Protección de Datos                             
(AEPD) es el órgano de control que se encarga de garantizar el cumplimiento de esta normativa                               
dentro del territorio español. 
En primer lugar, tanto la empresa contratante de servicios como la proveedora deben tener en                             
cuenta la definición de dato personal que establece el artículo 3 de la LOPD: “un dato personal                                 
es cualquier información concerniente a personas físicas identificadas o identificables”. 
Si los datos con los que se va a trabajar en la nube pertenecen a esta categoría, la empresa que                                       
los trate debe cumplir con carácter previo con el conjunto de obligaciones previstas en la LOPD:                               
la inscripción de ficheros, deberes relacionados con la información en la recogida, el                         
consentimiento y la calidad de los datos, garantía de los llamados derechos ARCO (Acceso,                           
Rectificación, Cancelación y Oposición) o la adopción de medidas de seguridad9. 
Si los datos con los que se va a trabajar en la nube no son datos personales (son, por ejemplo,                                       
complejas operaciones matemáticas, cálculos físicos o químicos, etc.), se puede proceder sin                       
que la LOPD señale  impedimento alguno.  
Además, en el caso del cloud computing es fundamental revisar las condiciones del contrato a                             
fin de garantizar una adecuada previsión de las cuestiones relacionadas con la presencia de un                             
encargado del tratamiento y/o una transferencia internacional de datos personales. 
 
 
 
 
 
MOOC. Cloud Computing.  
Seguridad, privacidad y contratación de servicios cloud 
 
Lo que ocurre es que la técnica está superando cualquier previsión del legislador, y cualquier                             
política que no pase por los principios de gobernabilidad esenciales está condenada al fracaso. 
En Europa se está llevando a cabo la redacción de la directiva de protección de datos. Ello                                 
supondrá que en lugar de veinticinco legislaciones, solo tendremos una. Y mucho antes de lo                             
que pensamos. Probablemente en la primavera del 2014 sea una realidad. Lo que no sabemos                             
es cuán estrictos serán las diferentes autoridades de control. 
Una pista que le puede ayudar a comprender la importancia de la seguridad: entre las                             
certificaciones habituales en el tratamiento de la seguridad de la información se encuentra la                           
ISO 27000 y su familia. Aproximadamente tiene tres centenares de puntos de control. Cumplir                           
con la LOPD, a nivel alto, significa cumplir unos setenta puntos de esta certificación.  
Si una empresa desea conservar lo que a buen seguro será la información, seguramente                           
deberá plantearse el hacer una auditoría de LOPD. Le ayudará a entender y conseguir, si la                               
necesitase, una certificación 27000. Incluso tiene a su disposición herramientas que le pueden                         
ayudar a modo de auto­auditoría, y si la cosa se complica, siempre puede contar con la                               
colaboración de buenos profesionales. 
 
Referencias: 
 
● Riesgos y amenazas en Cloud Computing. Págs 12­30 
● Guía para empresas: seguridad y privacidad del cloud computing Págs. 40­46   
● Security for Cloud Computing 10 Steps to Ensure Success. Págs. 7­30  

Más contenido relacionado

La actualidad más candente

Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
edgargalvis
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 

La actualidad más candente (17)

F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
PIRATAS QUE OPERAN COMO "EMPRESAS"
PIRATAS QUE OPERAN COMO "EMPRESAS"PIRATAS QUE OPERAN COMO "EMPRESAS"
PIRATAS QUE OPERAN COMO "EMPRESAS"
 
Cualidades de la informacion
Cualidades de la informacionCualidades de la informacion
Cualidades de la informacion
 
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
Cloud Computing y Protección de Datos
Cloud Computing y Protección de DatosCloud Computing y Protección de Datos
Cloud Computing y Protección de Datos
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
LOPD servicios
LOPD serviciosLOPD servicios
LOPD servicios
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
Protección de datos en
Protección de datos enProtección de datos en
Protección de datos en
 
Ejercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparenciaEjercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparencia
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 

Destacado (6)

Seguridad en Cloud computing
Seguridad en Cloud computingSeguridad en Cloud computing
Seguridad en Cloud computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Libro Lopd V2 Alta
Libro Lopd V2 AltaLibro Lopd V2 Alta
Libro Lopd V2 Alta
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 

Similar a 6.3 Seguridad y Privacidad en el Cloud.

Similar a 6.3 Seguridad y Privacidad en el Cloud. (20)

Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Lopd Sector Hotelero
Lopd Sector HoteleroLopd Sector Hotelero
Lopd Sector Hotelero
 
Como adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultadesComo adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultades
 
Legislacion
LegislacionLegislacion
Legislacion
 
Informe gdpr
Informe gdprInforme gdpr
Informe gdpr
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Informe final
Informe final Informe final
Informe final
 
Cloudicamos
CloudicamosCloudicamos
Cloudicamos
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Conversia – Novedades de la LOPDGDD
Conversia – Novedades de la LOPDGDDConversia – Novedades de la LOPDGDD
Conversia – Novedades de la LOPDGDD
 
Adaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPDAdaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPD
 
Conversia – La opinión del experto sobre la nueva LOPDGDD
Conversia – La opinión del experto sobre la nueva LOPDGDDConversia – La opinión del experto sobre la nueva LOPDGDD
Conversia – La opinión del experto sobre la nueva LOPDGDD
 
Retos en la proteccion de datos en colombia
Retos en la proteccion de datos en colombiaRetos en la proteccion de datos en colombia
Retos en la proteccion de datos en colombia
 
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.esEstudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 

Más de Brox Technology

lan de gestion de requerimientos v0912 1 v w2003
lan de gestion de requerimientos v0912  1 v w2003lan de gestion de requerimientos v0912  1 v w2003
lan de gestion de requerimientos v0912 1 v w2003
Brox Technology
 

Más de Brox Technology (20)

Empezar con buen pie en facebook
Empezar con buen pie en facebookEmpezar con buen pie en facebook
Empezar con buen pie en facebook
 
Modelo project charter
Modelo project charterModelo project charter
Modelo project charter
 
Plantilla de analisis de interesados
Plantilla de analisis de interesadosPlantilla de analisis de interesados
Plantilla de analisis de interesados
 
Plan de recursos humanos
Plan de recursos humanosPlan de recursos humanos
Plan de recursos humanos
 
Plan de gestión de la calidad
Plan de gestión de la calidad Plan de gestión de la calidad
Plan de gestión de la calidad
 
Modelo de desarrollo del equipo del proyecto
Modelo de desarrollo del equipo del proyectoModelo de desarrollo del equipo del proyecto
Modelo de desarrollo del equipo del proyecto
 
Plan de gestión de las adquisiciones
Plan de gestión de las adquisicionesPlan de gestión de las adquisiciones
Plan de gestión de las adquisiciones
 
Analisis de requerimientos de comunicaciones
Analisis de requerimientos de comunicacionesAnalisis de requerimientos de comunicaciones
Analisis de requerimientos de comunicaciones
 
Modelo de enunciado del trabajo
Modelo de enunciado del trabajo Modelo de enunciado del trabajo
Modelo de enunciado del trabajo
 
Identificación de riesgos - FODA
Identificación de riesgos - FODAIdentificación de riesgos - FODA
Identificación de riesgos - FODA
 
Plan de gestión de requerimientos
Plan de gestión de requerimientos Plan de gestión de requerimientos
Plan de gestión de requerimientos
 
lan de gestion de requerimientos v0912 1 v w2003
lan de gestion de requerimientos v0912  1 v w2003lan de gestion de requerimientos v0912  1 v w2003
lan de gestion de requerimientos v0912 1 v w2003
 
Plantilla del plan de comunicaciones
Plantilla del plan de comunicacionesPlantilla del plan de comunicaciones
Plantilla del plan de comunicaciones
 
Diccionario de la EDT
Diccionario de la EDT Diccionario de la EDT
Diccionario de la EDT
 
Plan de gestión de riesgos
Plan de gestión de riesgosPlan de gestión de riesgos
Plan de gestión de riesgos
 
Modelo enunciado alcance
Modelo enunciado alcanceModelo enunciado alcance
Modelo enunciado alcance
 
Registro de incidentes
Registro de incidentesRegistro de incidentes
Registro de incidentes
 
Registro de interesados
Registro de interesadosRegistro de interesados
Registro de interesados
 
Lecciones aprendidas
 Lecciones aprendidas Lecciones aprendidas
Lecciones aprendidas
 
Actas de conformidad
Actas de conformidad Actas de conformidad
Actas de conformidad
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 

6.3 Seguridad y Privacidad en el Cloud.

  • 1.           MOOC. Cloud Computing.   Seguridad, privacidad y contratación de servicios cloud    6. Seguridad, Privacidad y Contratación de Servicios Cloud    6.2. Seguridad y Privacidad en el Cloud.  Con frecuencia se dice que la seguridad es un proceso y no un producto. La gobernabilidad de                                  la nube se rige también por esta regla. La capacidad para aplicar las reglas de gobernabilidad                                depende de que los desarrolladores sean conscientes de que se ha instaurado el marco de la                                gobernabilidad teniendo en cuenta no solo el registro y conservación de la información sino el                              acceso y sus permisos.  En seguridad es importante no confundir la confidencialidad de los datos con los datos                            personales. Estos sólo afectan al individuo. Pero puede que en nuestra empresa tengamos                          datos confidenciales, críticos e incluso secretos! Secuencialmente, imaginemos un plan                    estratégico, nuestro sistema de seguridad de acceso a las instalaciones o a la fórmula de la                                Coca­Cola!  Empezando por lo sencillo: La Ley Orgánica 15/1999 de 13 de diciembre de Protección de                              Datos de Carácter Personal (LOPD) regula los aspectos relativos al tratamiento de los datos                            personales y la libre circulación de los datos. La Agencia Española de Protección de Datos                              (AEPD) es el órgano de control que se encarga de garantizar el cumplimiento de esta normativa                                dentro del territorio español.  En primer lugar, tanto la empresa contratante de servicios como la proveedora deben tener en                              cuenta la definición de dato personal que establece el artículo 3 de la LOPD: “un dato personal                                  es cualquier información concerniente a personas físicas identificadas o identificables”.  Si los datos con los que se va a trabajar en la nube pertenecen a esta categoría, la empresa que                                        los trate debe cumplir con carácter previo con el conjunto de obligaciones previstas en la LOPD:                                la inscripción de ficheros, deberes relacionados con la información en la recogida, el                          consentimiento y la calidad de los datos, garantía de los llamados derechos ARCO (Acceso,                            Rectificación, Cancelación y Oposición) o la adopción de medidas de seguridad9.  Si los datos con los que se va a trabajar en la nube no son datos personales (son, por ejemplo,                                        complejas operaciones matemáticas, cálculos físicos o químicos, etc.), se puede proceder sin                        que la LOPD señale  impedimento alguno.   Además, en el caso del cloud computing es fundamental revisar las condiciones del contrato a                              fin de garantizar una adecuada previsión de las cuestiones relacionadas con la presencia de un                              encargado del tratamiento y/o una transferencia internacional de datos personales. 
  • 2.           MOOC. Cloud Computing.   Seguridad, privacidad y contratación de servicios cloud    Lo que ocurre es que la técnica está superando cualquier previsión del legislador, y cualquier                              política que no pase por los principios de gobernabilidad esenciales está condenada al fracaso.  En Europa se está llevando a cabo la redacción de la directiva de protección de datos. Ello                                  supondrá que en lugar de veinticinco legislaciones, solo tendremos una. Y mucho antes de lo                              que pensamos. Probablemente en la primavera del 2014 sea una realidad. Lo que no sabemos                              es cuán estrictos serán las diferentes autoridades de control.  Una pista que le puede ayudar a comprender la importancia de la seguridad: entre las                              certificaciones habituales en el tratamiento de la seguridad de la información se encuentra la                            ISO 27000 y su familia. Aproximadamente tiene tres centenares de puntos de control. Cumplir                            con la LOPD, a nivel alto, significa cumplir unos setenta puntos de esta certificación.   Si una empresa desea conservar lo que a buen seguro será la información, seguramente                            deberá plantearse el hacer una auditoría de LOPD. Le ayudará a entender y conseguir, si la                                necesitase, una certificación 27000. Incluso tiene a su disposición herramientas que le pueden                          ayudar a modo de auto­auditoría, y si la cosa se complica, siempre puede contar con la                                colaboración de buenos profesionales.    Referencias:    ● Riesgos y amenazas en Cloud Computing. Págs 12­30  ● Guía para empresas: seguridad y privacidad del cloud computing Págs. 40­46    ● Security for Cloud Computing 10 Steps to Ensure Success. Págs. 7­30