SlideShare una empresa de Scribd logo
 
 
 
 
 
MOOC. Cloud Computing.  
Seguridad, privacidad y contratación de servicios cloud 
 
6. Seguridad, Privacidad y Contratación de Servicios Cloud 
 
6.2. Seguridad y Privacidad en el Cloud. 
Con frecuencia se dice que la seguridad es un proceso y no un producto. La gobernabilidad de                                 
la nube se rige también por esta regla. La capacidad para aplicar las reglas de gobernabilidad                               
depende de que los desarrolladores sean conscientes de que se ha instaurado el marco de la                               
gobernabilidad teniendo en cuenta no solo el registro y conservación de la información sino el                             
acceso y sus permisos. 
En seguridad es importante no confundir la confidencialidad de los datos con los datos                           
personales. Estos sólo afectan al individuo. Pero puede que en nuestra empresa tengamos                         
datos confidenciales, críticos e incluso secretos! Secuencialmente, imaginemos un plan                   
estratégico, nuestro sistema de seguridad de acceso a las instalaciones o a la fórmula de la                               
Coca­Cola! 
Empezando por lo sencillo: La Ley Orgánica 15/1999 de 13 de diciembre de Protección de                             
Datos de Carácter Personal (LOPD) regula los aspectos relativos al tratamiento de los datos                           
personales y la libre circulación de los datos. La Agencia Española de Protección de Datos                             
(AEPD) es el órgano de control que se encarga de garantizar el cumplimiento de esta normativa                               
dentro del territorio español. 
En primer lugar, tanto la empresa contratante de servicios como la proveedora deben tener en                             
cuenta la definición de dato personal que establece el artículo 3 de la LOPD: “un dato personal                                 
es cualquier información concerniente a personas físicas identificadas o identificables”. 
Si los datos con los que se va a trabajar en la nube pertenecen a esta categoría, la empresa que                                       
los trate debe cumplir con carácter previo con el conjunto de obligaciones previstas en la LOPD:                               
la inscripción de ficheros, deberes relacionados con la información en la recogida, el                         
consentimiento y la calidad de los datos, garantía de los llamados derechos ARCO (Acceso,                           
Rectificación, Cancelación y Oposición) o la adopción de medidas de seguridad9. 
Si los datos con los que se va a trabajar en la nube no son datos personales (son, por ejemplo,                                       
complejas operaciones matemáticas, cálculos físicos o químicos, etc.), se puede proceder sin                       
que la LOPD señale  impedimento alguno.  
Además, en el caso del cloud computing es fundamental revisar las condiciones del contrato a                             
fin de garantizar una adecuada previsión de las cuestiones relacionadas con la presencia de un                             
encargado del tratamiento y/o una transferencia internacional de datos personales. 
 
 
 
 
 
MOOC. Cloud Computing.  
Seguridad, privacidad y contratación de servicios cloud 
 
Lo que ocurre es que la técnica está superando cualquier previsión del legislador, y cualquier                             
política que no pase por los principios de gobernabilidad esenciales está condenada al fracaso. 
En Europa se está llevando a cabo la redacción de la directiva de protección de datos. Ello                                 
supondrá que en lugar de veinticinco legislaciones, solo tendremos una. Y mucho antes de lo                             
que pensamos. Probablemente en la primavera del 2014 sea una realidad. Lo que no sabemos                             
es cuán estrictos serán las diferentes autoridades de control. 
Una pista que le puede ayudar a comprender la importancia de la seguridad: entre las                             
certificaciones habituales en el tratamiento de la seguridad de la información se encuentra la                           
ISO 27000 y su familia. Aproximadamente tiene tres centenares de puntos de control. Cumplir                           
con la LOPD, a nivel alto, significa cumplir unos setenta puntos de esta certificación.  
Si una empresa desea conservar lo que a buen seguro será la información, seguramente                           
deberá plantearse el hacer una auditoría de LOPD. Le ayudará a entender y conseguir, si la                               
necesitase, una certificación 27000. Incluso tiene a su disposición herramientas que le pueden                         
ayudar a modo de auto­auditoría, y si la cosa se complica, siempre puede contar con la                               
colaboración de buenos profesionales. 
 
Referencias: 
 
● Riesgos y amenazas en Cloud Computing. Págs 12­30 
● Guía para empresas: seguridad y privacidad del cloud computing Págs. 40­46   
● Security for Cloud Computing 10 Steps to Ensure Success. Págs. 7­30  

Más contenido relacionado

La actualidad más candente

Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
edgargalvis
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 

La actualidad más candente (17)

F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
PIRATAS QUE OPERAN COMO "EMPRESAS"
PIRATAS QUE OPERAN COMO "EMPRESAS"PIRATAS QUE OPERAN COMO "EMPRESAS"
PIRATAS QUE OPERAN COMO "EMPRESAS"
 
Cualidades de la informacion
Cualidades de la informacionCualidades de la informacion
Cualidades de la informacion
 
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
Conversia - ¿Qué opina nuestro experto sobre las obligaciones en materia de P...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos LopdAdaptacion A La Ley Organica De Proteccion De Datos Lopd
Adaptacion A La Ley Organica De Proteccion De Datos Lopd
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
Cloud Computing y Protección de Datos
Cloud Computing y Protección de DatosCloud Computing y Protección de Datos
Cloud Computing y Protección de Datos
 
Taller Smart Data Protection LOPD
Taller Smart Data Protection LOPDTaller Smart Data Protection LOPD
Taller Smart Data Protection LOPD
 
LOPD servicios
LOPD serviciosLOPD servicios
LOPD servicios
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
Protección de datos en
Protección de datos enProtección de datos en
Protección de datos en
 
Ejercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparenciaEjercicio sobre protección de datos y transparencia
Ejercicio sobre protección de datos y transparencia
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 

Destacado (6)

Seguridad en Cloud computing
Seguridad en Cloud computingSeguridad en Cloud computing
Seguridad en Cloud computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Libro Lopd V2 Alta
Libro Lopd V2 AltaLibro Lopd V2 Alta
Libro Lopd V2 Alta
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 

Similar a 6.3 Seguridad y Privacidad en el Cloud.

Similar a 6.3 Seguridad y Privacidad en el Cloud. (20)

Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Lopd Sector Hotelero
Lopd Sector HoteleroLopd Sector Hotelero
Lopd Sector Hotelero
 
Como adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultadesComo adaptarse a la LOPD y sus principales dificultades
Como adaptarse a la LOPD y sus principales dificultades
 
Legislacion
LegislacionLegislacion
Legislacion
 
Informe gdpr
Informe gdprInforme gdpr
Informe gdpr
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Informe final
Informe final Informe final
Informe final
 
Cloudicamos
CloudicamosCloudicamos
Cloudicamos
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Conversia – Novedades de la LOPDGDD
Conversia – Novedades de la LOPDGDDConversia – Novedades de la LOPDGDD
Conversia – Novedades de la LOPDGDD
 
Adaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPDAdaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPD
 
Conversia – La opinión del experto sobre la nueva LOPDGDD
Conversia – La opinión del experto sobre la nueva LOPDGDDConversia – La opinión del experto sobre la nueva LOPDGDD
Conversia – La opinión del experto sobre la nueva LOPDGDD
 
Retos en la proteccion de datos en colombia
Retos en la proteccion de datos en colombiaRetos en la proteccion de datos en colombia
Retos en la proteccion de datos en colombia
 
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.esEstudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Comparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales NovedadesComparativa LOPD - RGPD. Principales Novedades
Comparativa LOPD - RGPD. Principales Novedades
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Procedimiento implementación proteccion datos
Procedimiento implementación proteccion datosProcedimiento implementación proteccion datos
Procedimiento implementación proteccion datos
 

Más de Brox Technology

lan de gestion de requerimientos v0912 1 v w2003
lan de gestion de requerimientos v0912  1 v w2003lan de gestion de requerimientos v0912  1 v w2003
lan de gestion de requerimientos v0912 1 v w2003
Brox Technology
 

Más de Brox Technology (20)

Empezar con buen pie en facebook
Empezar con buen pie en facebookEmpezar con buen pie en facebook
Empezar con buen pie en facebook
 
Modelo project charter
Modelo project charterModelo project charter
Modelo project charter
 
Plantilla de analisis de interesados
Plantilla de analisis de interesadosPlantilla de analisis de interesados
Plantilla de analisis de interesados
 
Plan de recursos humanos
Plan de recursos humanosPlan de recursos humanos
Plan de recursos humanos
 
Plan de gestión de la calidad
Plan de gestión de la calidad Plan de gestión de la calidad
Plan de gestión de la calidad
 
Modelo de desarrollo del equipo del proyecto
Modelo de desarrollo del equipo del proyectoModelo de desarrollo del equipo del proyecto
Modelo de desarrollo del equipo del proyecto
 
Plan de gestión de las adquisiciones
Plan de gestión de las adquisicionesPlan de gestión de las adquisiciones
Plan de gestión de las adquisiciones
 
Analisis de requerimientos de comunicaciones
Analisis de requerimientos de comunicacionesAnalisis de requerimientos de comunicaciones
Analisis de requerimientos de comunicaciones
 
Modelo de enunciado del trabajo
Modelo de enunciado del trabajo Modelo de enunciado del trabajo
Modelo de enunciado del trabajo
 
Identificación de riesgos - FODA
Identificación de riesgos - FODAIdentificación de riesgos - FODA
Identificación de riesgos - FODA
 
Plan de gestión de requerimientos
Plan de gestión de requerimientos Plan de gestión de requerimientos
Plan de gestión de requerimientos
 
lan de gestion de requerimientos v0912 1 v w2003
lan de gestion de requerimientos v0912  1 v w2003lan de gestion de requerimientos v0912  1 v w2003
lan de gestion de requerimientos v0912 1 v w2003
 
Plantilla del plan de comunicaciones
Plantilla del plan de comunicacionesPlantilla del plan de comunicaciones
Plantilla del plan de comunicaciones
 
Diccionario de la EDT
Diccionario de la EDT Diccionario de la EDT
Diccionario de la EDT
 
Plan de gestión de riesgos
Plan de gestión de riesgosPlan de gestión de riesgos
Plan de gestión de riesgos
 
Modelo enunciado alcance
Modelo enunciado alcanceModelo enunciado alcance
Modelo enunciado alcance
 
Registro de incidentes
Registro de incidentesRegistro de incidentes
Registro de incidentes
 
Registro de interesados
Registro de interesadosRegistro de interesados
Registro de interesados
 
Lecciones aprendidas
 Lecciones aprendidas Lecciones aprendidas
Lecciones aprendidas
 
Actas de conformidad
Actas de conformidad Actas de conformidad
Actas de conformidad
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 

Último (20)

Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 

6.3 Seguridad y Privacidad en el Cloud.

  • 1.           MOOC. Cloud Computing.   Seguridad, privacidad y contratación de servicios cloud    6. Seguridad, Privacidad y Contratación de Servicios Cloud    6.2. Seguridad y Privacidad en el Cloud.  Con frecuencia se dice que la seguridad es un proceso y no un producto. La gobernabilidad de                                  la nube se rige también por esta regla. La capacidad para aplicar las reglas de gobernabilidad                                depende de que los desarrolladores sean conscientes de que se ha instaurado el marco de la                                gobernabilidad teniendo en cuenta no solo el registro y conservación de la información sino el                              acceso y sus permisos.  En seguridad es importante no confundir la confidencialidad de los datos con los datos                            personales. Estos sólo afectan al individuo. Pero puede que en nuestra empresa tengamos                          datos confidenciales, críticos e incluso secretos! Secuencialmente, imaginemos un plan                    estratégico, nuestro sistema de seguridad de acceso a las instalaciones o a la fórmula de la                                Coca­Cola!  Empezando por lo sencillo: La Ley Orgánica 15/1999 de 13 de diciembre de Protección de                              Datos de Carácter Personal (LOPD) regula los aspectos relativos al tratamiento de los datos                            personales y la libre circulación de los datos. La Agencia Española de Protección de Datos                              (AEPD) es el órgano de control que se encarga de garantizar el cumplimiento de esta normativa                                dentro del territorio español.  En primer lugar, tanto la empresa contratante de servicios como la proveedora deben tener en                              cuenta la definición de dato personal que establece el artículo 3 de la LOPD: “un dato personal                                  es cualquier información concerniente a personas físicas identificadas o identificables”.  Si los datos con los que se va a trabajar en la nube pertenecen a esta categoría, la empresa que                                        los trate debe cumplir con carácter previo con el conjunto de obligaciones previstas en la LOPD:                                la inscripción de ficheros, deberes relacionados con la información en la recogida, el                          consentimiento y la calidad de los datos, garantía de los llamados derechos ARCO (Acceso,                            Rectificación, Cancelación y Oposición) o la adopción de medidas de seguridad9.  Si los datos con los que se va a trabajar en la nube no son datos personales (son, por ejemplo,                                        complejas operaciones matemáticas, cálculos físicos o químicos, etc.), se puede proceder sin                        que la LOPD señale  impedimento alguno.   Además, en el caso del cloud computing es fundamental revisar las condiciones del contrato a                              fin de garantizar una adecuada previsión de las cuestiones relacionadas con la presencia de un                              encargado del tratamiento y/o una transferencia internacional de datos personales. 
  • 2.           MOOC. Cloud Computing.   Seguridad, privacidad y contratación de servicios cloud    Lo que ocurre es que la técnica está superando cualquier previsión del legislador, y cualquier                              política que no pase por los principios de gobernabilidad esenciales está condenada al fracaso.  En Europa se está llevando a cabo la redacción de la directiva de protección de datos. Ello                                  supondrá que en lugar de veinticinco legislaciones, solo tendremos una. Y mucho antes de lo                              que pensamos. Probablemente en la primavera del 2014 sea una realidad. Lo que no sabemos                              es cuán estrictos serán las diferentes autoridades de control.  Una pista que le puede ayudar a comprender la importancia de la seguridad: entre las                              certificaciones habituales en el tratamiento de la seguridad de la información se encuentra la                            ISO 27000 y su familia. Aproximadamente tiene tres centenares de puntos de control. Cumplir                            con la LOPD, a nivel alto, significa cumplir unos setenta puntos de esta certificación.   Si una empresa desea conservar lo que a buen seguro será la información, seguramente                            deberá plantearse el hacer una auditoría de LOPD. Le ayudará a entender y conseguir, si la                                necesitase, una certificación 27000. Incluso tiene a su disposición herramientas que le pueden                          ayudar a modo de auto­auditoría, y si la cosa se complica, siempre puede contar con la                                colaboración de buenos profesionales.    Referencias:    ● Riesgos y amenazas en Cloud Computing. Págs 12­30  ● Guía para empresas: seguridad y privacidad del cloud computing Págs. 40­46    ● Security for Cloud Computing 10 Steps to Ensure Success. Págs. 7­30