Compartir a través de


Seguridad, privacidad y soberanía

Soberanía significa cosas diferentes en diferentes contextos. Para Microsoft, significa que usted tiene total autoridad sobre sus datos en la nube. El control incluye la residencia de los datos dentro de los límites regionales y herramientas para garantizar el control del acceso a sus datos.

En este artículo aprenderá sobre los conceptos de seguridad, privacidad y soberanía en la computación en la nube.

Para obtener más información, vea Introducción a la soberanía de datos - Microsoft Cloud for Sovereignty | Microsoft Learn.

Diferencia entre seguridad, privacidad y soberanía en la informática en la nube

En el ámbito de la informática en la nube, seguridad, privacidad y soberanía son conceptos distintos pero interconectados. 

  • La seguridad consiste en proteger sus sistemas, infraestructura y datos basados en la nube contra amenazas cibernéticas. Puede usar prácticas como el cifrado, la detección de intrusos y el desarrollo de software seguro para defender sus activos en la nube.

  • La privacidad tiene que ver con el manejo y la protección de datos confidenciales frente al acceso o la divulgación no autorizados. Implica el cumplimiento de diversas normativas de protección de datos y la implementación de prácticas como la anonimización de datos.

  • La soberanía, por otro lado, se ocupa de los aspectos legales del almacenamiento y acceso a los datos. Depende de la ubicación geográfica de los centros de datos, la limitación del acceso a los datos por parte de los operadores de la nube y el impacto en la gobernanza de los datos. Necesita comprender y navegar por el complejo panorama de las leyes y normativas internacionales sobre datos. Como desarrolladores de software, es crucial incorporar estas consideraciones en el diseño y la implementación de aplicaciones y sistemas basados en la nube.

La siguiente tabla resume las diferencias entre seguridad, privacidad y soberanía en la informática en la nube.

Seguridad Privacidad Soberanía
Protección Protege los sistemas informáticos y las redes de accesos no autorizados, robos, daños o interrupciones Protege la información personal frente al acceso, uso o divulgación no autorizados Protege los derechos de las naciones y de sus ciudadanos a controlar sus propios datos e infraestructuras digitales
Gobierno Implementa medidas para prevenir los ciberataques y mitigar su impacto Implementa medidas para proteger la información personal de accesos o usos no autorizados Establece estructuras de gobernanza eficaces para las tecnologías digitales
Localización de datos Usa medidas como firewalls, software antivirus y sistemas de detección de intrusos para prevenir los ciberataques Usa medidas como el cifrado de datos y controles de acceso para garantizar que la información personal se mantiene confidencial y segura Implementa medidas como la localización de datos y la segmentación de la red para garantizar que los datos están sujetos a las leyes y normativas de un país/región en particular
Recursos críticos Protege las infraestructuras críticas y los datos confidenciales Protege los derechos individuales y los intereses de los consumidores Protege la seguridad nacional y los intereses geopolíticos