los daños causados por clientes maliciosos
infraestructura en la nube
inversión en la obtención de la certificación
uso de infraestructura publica
riesgos del uso de computación en la nube deben ser valorados
comprobar de manera eficaz la práctica de gestión
el disto que va a ser destruido también incluye otros datos
dependencia del proveedor de la nube
la certeza de que los datos son gestionados de acuerdo a la ley
las arquitectura en la nube necesitan funciones cuyo costo es elevado
multiprestacion y recursos compartidos
migración del cliente de un proveedor a otro
servicios de vuelta a un entorno
copias adicionales de datos almacenadas pero no disponibles
acuerdos de protección de información
requisitos reglamentarios y normativos del sector
interfaces de gestiónn de cliente
algunos proveedores en nube, si proporcionan datos
se realiza una solicitud para suprimir un recurso en la nube
el cliente cede la información
acceso remoto y vulnerabilidades del navegador
canalizan el acceso a proveedores mas grandes
el enrutamiento e incluso el renombre entre los distintos proveedores
computación en la nube