Information Security in the Cloud: A Systematic Review

Descripción del Articulo

En un contexto de creciente adopción de tecnologías en la nube, la seguridad de la información se ha convertido en un aspecto crítico. Este artículo se enfoca en identificar, analizar y abordar los desafíos en la seguridad de la información en entornos de nube, al mismo tiempo que resalta las mejore...

Descripción completa

Detalles Bibliográficos
Autores: Ortiz, Elvis, Villacorta, Cristhian, Mendoza, Alberto
Formato: artículo
Fecha de Publicación:2024
Institución:Universidad Nacional de Huancavelica
Repositorio:UNH-Revistas
Lenguaje:español
OAI Identifier:oai:revistas.unh.edu.pe:article/383
Enlace del recurso:https://revistas.unh.edu.pe/index.php/ricci/article/view/383
Nivel de acceso:acceso abierto
Materia:Computación en la nube
seguridad de información
desafíos
prácticas
Cloud computing
information security
challenges
practices
Descripción
Sumario:En un contexto de creciente adopción de tecnologías en la nube, la seguridad de la información se ha convertido en un aspecto crítico. Este artículo se enfoca en identificar, analizar y abordar los desafíos en la seguridad de la información en entornos de nube, al mismo tiempo que resalta las mejores prácticas recomendadas para garantizar la integridad, confidencialidad y disponibilidad de los datos. Empleando la metodología PRISMA se busca responder ¿Cuáles son los desafíos y mejores prácticas de la seguridad de la información en entornos de nube? A partir de esta base, se exploran los desafíos clave, incluyendo el almacenamiento seguro de información confidencial y la protección de la privacidad de los datos. Se subraya la importancia de cumplir con las regulaciones y leyes de protección de datos, como el GDPR (Reglamento General de Protección de Datos), especialmente en un entorno de nube que opera en diferentes ubicaciones geográficas. Para abordar estos desafíos, se presentan mejores prácticas esenciales. La encriptación se destaca como una medida fundamental para asegurar la confidencialidad de los datos, mientras que el control de acceso basado en roles se menciona como una estrategia clave para gestionar quién tiene acceso a la información en la nube. Además, se enfatiza la necesidad de realizar evaluaciones de riesgos continuas y de contar con un sólido plan de respuesta a incidentes para proteger eficazmente la información en entornos digitales cada vez más vulnerables.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).