Ir al contenido principal

Cloud Computing y gestión de riesgos

Cloud Computing está revolucionando la manera en que las compañías están implementando o pensando en implementar sus sistemas. “The Cloud” permite una mayor utilización y optimización de los recursos de TI, con una escalabilidad sin límites y gran flexibilidad, con costos controlados. Su adopción crece rápidamente y representa una nueva oportunidad que las compañías no pueden ignorar, dado su profundo y positivo impacto.

Debido a su naturaleza “abierta”, Cloud Computing incluye un amplio conjunto de aspectos a cuidar que afectan la seguridad, privacidad y confianza. Los beneficios entregados son muy importantes como para ser ignorados, por lo que más que descartar su uso por los potenciales y aparentes riesgos, creemos que las organizaciones deben trabajar para superar estos desafíos y de ese modo maximizar sus beneficios.
Cloud Computing es aún un mercado en desarrollo. Podemos esperar que, al igual que muchos otros servicios de las TIC, el espectro exacto de servicios del Cloud, su tecnología de base y por supuesto también sus riesgos inherentes y reglas estén evolucionando a medida que avance su acelerada adopción por las personas y las empresas privadas o públicas.

Cloud Computing no es seguro por naturaleza, su seguridad es intangible, creando un falso sentido de seguridad o de ansiedad de qué está controlado y seguro, o qué no lo está. Los desafíos de seguridad de “la nube” requieren profunda atención y abarcan muchos aspectos; los usuarios y su control sobre los recursos usados, exposición de datos a terceras partes o al mismo proveedor; la necesidad de encriptación, la virtualización y tecnologías de redes son expuestas en la infraestructura de “la Nube” a amenazas emergentes y de alto impacto, relacionadas con los puntos únicos de falla o usuarios de amplios privilegios y controladores de red. La arquitectura del Cloud Computing requiere medidas de administración de identidades y accesos, precauciones para asegurar el completo e ininterrumpido control sobre la propiedad de los datos y su uso. Otra consecuencia de la migración al Cloud es que el ciclo de desarrollo de sistemas y sus condicionantes de seguridad requieren ser ajustados para acomodar los elementos y contexto del Cloud Computing, diametralmente distintos a los del uso interno.

Además de estos desafíos existen muchos otros factores, como los aspectos contractuales y el accountability entre usuario y proveedor, confidencialidad y privacidad, los niveles de servicio y potencial dependencia del proveedor y un conjunto de otros desafíos de carácter contractual, incluyendo aspectos territoriales cuando un proveedor o cliente opera en distintas geografías.
El mercado del Cloud es aún inmaduro y la situación de la economía global puede afectar a algunos de los actores de la industria en un plazo cercano. La mejora de confiabilidad a través de mecanismos de verificación es necesaria. Por definición el concepto de Cloud Computing no puede garantizar control continuo y completo de los usuarios sobre sus activos, por estas razones, el establecimiento de “verificación y evaluación de controles” para asegurar que los proveedores del Cloud alcanzan sus obligaciones, se convierte en algo relevante para los usuarios (por ejemplo a través de la adherencia de estándares de amplia aceptación y revisiones independientes).

Nuestra visión

Independientemente de los aspectos de seguridad, privacidad y confianza indicados, nuestra apreciación es que más que descartar su uso, los usuarios deben trabajar sobre estos riesgos estableciendo los mecanismos de control que les permitan maximizar los beneficios. Para ello es necesario disponer de un modelo de Risk Intelligence, que permita tomar un enfoque proactivo como parte del proceso de negocios habitual, riesgos medidos e identificados, controles establecidos, beneficios obtenidos.

Existen muchas medidas de seguridad tradicionales que pueden ser adoptadas en el Cloud Computing, sin embargo es necesaria una evaluación de riesgos específica, que permita aprovechar las oportunidades bajo un entorno operacional, contractual y de cumplimiento regulatorio conocido y administrado.

Estas medidas consolidadas en un modelo de riesgos específico permitirán que el mercado de Cloud Computing siga creciendo y obteniendo madurez, lo cual implica un esfuerzo tanto de los usuarios como también, en parte importante, de los proveedores.

Fuente: Deloitte

Entradas populares de este blog

¿Cómo se hace para...? DECLARAR RENTA (F22)

¿A qué se refiere este trámite? Este trámite se realiza para cumplir con la normativa de la Ley sobre impuesto a la Renta . Corresponde a la declaración de rentas anuales, que debe ser presentada por empresas y personas para cumplir con sus obligaciones tributarias. Dependiendo de la diferencia entre las provisiones pagadas durante el año y el monto a pagar en impuestos por dichas rentas, el contribuyente pagará al Fisco u obtendrá una devolución por la diferencia. ¿Quiénes deben realizar este trámite? Todas las personas residentes o domiciliadas en Chile que hayan obtenido rentas de cualquier origen, SALVO las excepciones que indica la ley, como por ejemplo: Quienes SOLO reciben sueldos y pensiones y que no hayan efectuado inversiones con derecho a devolución de impuestos. Las rentas netas globales menores o iguales a 13

Emprendimiento Social

Emprendimiento Social Con un emprendimiento social se busca dar solución a un problema social, pero usando herramientas y estrategias empresariales. Una empresa de este tipo se crea con el objetivo de colaborar con el bienestar de la comunidad con un plan sostenible. El emprendedor social es la persona que realiza de manera creativa, un cambio de sistema en diversas áreas sociales, su objetivo es generar un impacto social sin ánimos de lucro, y ante todo, pensar en el bienestar y beneficio de la comunidad como generar soluciones económicas, empleo, etc. Muchos emprendimientos sociales se definen por incluir a actores no tradicionales, ya sean beneficiarios, clientes o trabajadores. Entonces, la empresa ingresa a mercados donde pueda ofrecer servicios en áreas de microfinanzas, educación, salud, saneamiento, etc. Sin embargo, para comenzar a realizar un emprendimiento social hay que: 1) identificar el problema específico y, por lo tanto, conocerlo a fondo; 2) crear un

Diferencias entre NIC/NIIF y Normativa Contable Chilena en las Existencias y sus Efectos Tributarios1

Las principales diferencias que se producen entre las NIC/NIIF y la Normativa Contable Chilena, en relación a la Valorización de Existencias y el Tratamiento Contable de Existencias registradas como Activo Fijo, y sus Efectos Tributarios, se presentan a continuación: Valorización de Existencias   Normativa Contable Chilena. Las Existencias deben valorizarse al Costo o al Valor de Mercado si fuera menor. En el Boletín Técnico Nº 1, del Colegio de Contadores de Chile, párrafo C-1, se establece que las existencias deben valorizarse al costo o al valor de mercado si fuera menor. El concepto de costo establecido en esta norma, corresponde a los costos directos más los costos indirectos de fabricación, y la base de su determinación de acuerdo a los métodos de Valorización de Inventario: LIFO (UEPS), FIFO (PEPS) o PPP. El Método que utilizará la empresa, debe estar claramente establecido.   Normas Internacionales de Información Financiera. (NIIF) Las Existencias deben valorizarse al men