SlideShare una empresa de Scribd logo
1 de 3
1

Resumen— El desarrollo del Internet es constante y sus usos
variados, siendo así que el en la actualidad tenemos los servicios
de computación en la nube que tiene un alcance mundial, aunque
sus utilidades son conocidas, poco conocidas o desconocidas
dependiendo de la ubicación geográfica. El trabajo que se
presenta se centrará en las ventajas y desventajas de la
computación en la nube dentro de un marco legal, siendo de
nuestro interés esclarecer las normativas legales que rodean este
tema. El método de trabajo será revisión informativa de artículos
científicos y otros enlaces de interés en la web, y a futuro se espera
realizar encuestas que apoyen el objetivo del proyecto. Los
criterios para la búsqueda de la información se basarán en
normativas relacionadas a: protección de datos, regulación de las
obligaciones de prestadores de servicios en Internet, propiedad
intelectual, propiedad industrial, firma electrónica y acceso
electrónico de los ciudadanos a los servicios públicos; estos, se
relacionarán desde el marco legal para corporaciones, gobiernos,
personas privadas y naturales, en EE.UU. y la Unión Europea, y
se espera relacionarlo con la situación en nuestro país. Como
conclusión del trabajo se busca presentar los beneficios del uso de
la computación en la nube para impulsar a su uso, presentando el
aspecto legal, pero informando sus vulnerabilidades; para apoyar
las elecciones informadas de futuros usuarios de esta herramienta.
Palabras clave: computación en la nube, normativas, legal,
ventajas, desventajas, protección.
Abstract-- The development of the Internet is constant and its
uses varied, being that today we have the services of computing in
the cloud that has a global reach, although its utilities are known,
little known or unknown depending on the geographical location.
The work presented will focus on the advantages and
disadvantages of cloud computing within a legal framework, and
it is in our interest to clarify the legal regulations surrounding this
issue. The working method will be an informative review of
scientific articles and other links of interest on the web, and in the
future it is expected to carry out surveys that support the
objective of the project. The criteria for the search for
information will be based on regulations related to: data
protection, regulation of the obligations of Internet service
providers, intellectual property, industrial property, electronic
signature and electronic access of citizens to public services; these
will be related from the legal framework for corporations,
governments, private and natural persons, in the USA. and the
European Union, and it is expected to relate it to the situation in
our country. As a conclusion of the work, the aim is to present the
benefits of the use of cloud computing to promote its use,
presenting the legal aspect, but reporting its vulnerabilities; to
support the informed choices of future users of this
tool.Keywords: cloud computing, regulations, legal, advantages,
disadvantages, protection.
I. INTRODUCCIÓN
L
a computación en la nube es inherentemente una actividad que
*
Revista Ecuatoriana de Trabajos Estudiantiles. Patrocinada por la IEEE.
trasciende las fronteras territoriales. Los proveedores pueden
ofrecer servicios a los clientes en todo el mundo, involucrando
a una cadena de intermediarios o subcontratistas repartidos por
todo el mundo. Los datos pueden almacenarse en los
servidores, la ubicación y el control que desconocen los
clientes; Los datos, el software y las aplicaciones pueden ser
accesibles desde cualquier parte del mundo.[1]
Los enfoques inconsistentes para la protección de datos en
un entorno de Internet sin fronteras afectan a las corporaciones,
los gobiernos, las personas privadas[2] y a las personas
naturales.
La seguridad de la información es un concepto que abarca
un conjunto de normas, que, en muchas ocasiones de forma
voluntaria, se adhiere una organización con el fin de mejorar
los procesos y garantizar un mayor nivel de protección,
minimizando y conociendo los riesgos con los que se puede
encontrar.
No obstante, existen diferentes leyes que, de una forma u
otra, complementan el concepto general de seguridad, además
de tratarse de normas de obligado cumplimiento. Van desde la
conocida ley de protección de datos o ley de acceso electrónico
a los servicios públicos, hasta diferentes regulaciones
sectoriales que pueden afectar a diferentes ámbitos de negocio.
De esta forma vamos a repasar de forma general aquellas
normas que debe considerar cualquier organización, y las que
tomaremos en cuenta para la búsqueda de información:
Protección de datos, regulación de las obligaciones de
prestadores de servicios en Internet, propiedad intelectual,
propiedad industrial, firma electrónica y acceso electrónico de
los ciudadanos a los servicios públicos.[3]
En la revisión de información se relacionará la Unión
Europea y los EE.UU. que tienen mayor aporte al tema, por sus
diferencias y trato entre ellas, ambas segmentan el mundo por
su relevancia.
II. DESARROLLO
A. UNIÓN EUROPEA
En el centro de la UE se hallan los 28 Estados miembros (*)
pertenecientes a la Unión y sus ciudadanos. La característica
que distingue a la UE es que, aunque todos los Estados
miembros siguen siendo soberanos e independientes, han
decidido poner en común parte de su «soberanía» en los
ámbitos en los que tiene sentido colaborar. En la práctica, esto
significa que los Estados miembros delegan algunos de sus
poderes decisorios en las instituciones comunes creadas por
ellos para poder tomar decisiones sobre asuntos específicos de
interés común democráticamente y a nivel de la UE.[4]
a) Comité Europeo de Protección de Datos (CEPD)
CLOUD COMPUTING; VENTAJAS Y
DESVENTAJAS EN EL MARCO
LEGAL
Quilver Celi, Herrera Denisse, León Luis , Salazar Maryuri , qceli1@utmachala.edu.ec, dherrera5@utmachla.edu.ec,
lleon8@utmachala.edu.ec, msalazar5@utmachala.edu.ec, Universidad Técnica De Machala, Campus Principal
Machala Av. Panamericana Km5 ½ Vía a Pasaje
2
El CEPD es un organismo de la Unión Europea
(UE) responsable de la aplicación del Reglamento
general de protección de datos (RGPD) a partir del
25 de mayo de 2018. Está compuesto por el
director de cada autoridad de protección de datos
(APD) y el Supervisor Europeo de Protección de
Datos o sus representantes. La Comisión Europea
participa en las reuniones del CEPD sin derecho a
voto. La secretaría del CEPD estará a cargo del
Supervisor Europeo de Protección de Datos.
El CEPD estará en el centro del nuevo panorama
de la protección de datos en Europa. Ayudará a
garantizar que el Reglamento de protección de
datos se aplica de forma coherente en toda la UE y
trabajará para garantizar la cooperación efectiva
entre las APD. El Comité no solo emitirá
directrices sobre la interpretación de los principales
conceptos del RGPD, sino que se le pedirá que
emita decisiones vinculantes sobre diferencias
relativas al tratamiento transfronterizo,
garantizando así una aplicación uniforme de las
normas de la UE con el fin de evitar que el mismo
asunto pueda resolverse de forma distinta en varias
jurisdicciones [5]
b) Reglamento general de protección de datos (RGPD)
El RGPD se aplica en los casos siguientes:
• su empresa o entidad trata datos personales
como parte de las actividades de una de sus
sucursales establecidas en la Unión Europea
(UE), independientemente del lugar donde
sean tratados los datos, o
• su empresa está establecida fuera de la UE y
ofrece productos o servicios (de pago o
gratuitos) u observa el comportamiento de las
personas en la UE.
Si su empresa es una pequeña o mediana empresa (pyme) que
trata datos personales según lo descrito arriba debe cumplir el
Reglamento. Sin embargo, si el tratamiento de datos personales no
constituye la parte principal de su negocio y su actividad no entraña
riesgos para las personas, no estará sujeto a algunas obligaciones del
RGPD [como el nombramiento de un delegado de protección de datos
(DPD)]. Cabe señalar que las «actividades principales» deben incluir
actividades en las que el tratamiento de datos forme una parte
indisociable de la actividad del responsable o encargado del
tratamiento. [6]
B. ESTADOS UNIDOS
A diferencia de la Unión Europea, que tiene leyes bastante
estrictas de privacidad de datos, los Estados Unidos tienen
leyes de protección de datos relativamente débiles. Las leyes
de protección de datos pretenden proteger la información
personal de unos individuos del acceso exterior. La
información que puede ser objeto de protección en los Estados
Unidos incluye a los registros de salud y la información de
crédito.
Department of Health and Human Services: Health
Information Privacy for Consumers (La privacidad de la
información de salud para los consumidores)
Privacy Rights: Facts on FACTA (Las realidades de FACTA)
A diferencia de la Unión Europea, que tiene leyes bastante
estrictas de privacidad de datos, los Estados Unidos tienen
leyes de protección de datos relativamente débiles. Las leyes
de protección de datos pretenden proteger la información
personal de unos individuos del acceso exterior. La
información que puede ser objeto de protección en los Estados
Unidos incluye a los registros de salud y la información de
crédito.
Department of Health and Human Services: Health
Information Privacy for Consumers (La privacidad de la
información de salud para los consumidores)
Privacy Rights: Facts on FACTA (Las realidades de
FACTA)
C. VENTAJAS Y DESVENTAJAS
A medida que se está logrando la primera reforma general
de la legislación de protección de datos de la UE, y pese al
discurso seguro de las instituciones de la UE, sigue habiendo
escepticismo sobre la capacidad de la reforma para
salvaguardar el derecho fundamental a la protección de datos
ante la evolución de las técnicas de procesamiento de datos que
subyacen a las llamadas grandes datos. Sin embargo, uno
podría preguntarse si la causa de esta dificultad debería
atribuirse principalmente a los avances tecnológicos con los
que a la ley le resulta difícil lidiar o, más bien, a las opciones
políticas incorporadas en la reforma legal en sí misma. [7]
Aun cuando en EE.UU. la ley es poco estricta, la UE sigue
teniendo casi los mismo problemas y polémica en el marco
legal de la computación en la nube. Por ello con los criterios
señalados anteriormente se buscará señalar los beneficios y
vulnerabilidades del uso de esta herramienta.
I. CONCLUSIONES
Como conclusión del trabajo se busca presentar los
beneficios del uso de la computación en la nube para impulsar
a su uso, presentando el aspecto legal, pero informando sus
vulnerabilidades; para apoyar las elecciones informadas de
futuros usuarios de esta herramienta.
III. REFERENCIAS
[1] G. Haibach, “Cloud computing and European Union private internati
Law, vol. 11, no. 2, pp. 252–266, 2015.
[2] H. K. Hall, “Restoring Dignity and Harmony to United States-Europe
Protection Regulation,” Commun. Law Policy, vol. 23, no. 2, pp. 125
[3] I. Ontañón Ramos, “Marco Legal en la Seguridad de la Información,
Available: https://www.audea.com/marco-legal-en-la-seguridad-de-la
[Accessed: 26-Jun-2019].
3
[4] Dirección General de Comunicación (Comisión Europea), “La Unión Europea: ¿qué es y qué
hace?,” 2018.
[5] Comité Europeo de Protección de Datos, “¿Qué es el Comité Europeo de Protección de Datos
(CEPD)?,” 2019. [Online]. Available: https://ec.europa.eu/info/law/law-topic/data-
protection/reform/rules-business-and-organisations/enforcement-and-
sanctions/enforcement/what-european-data-protection-board-edpb_es.
[6] Comité Europeo de Protección de Datos, “¿A quién se aplica el Reglamento general de
protección de datos (RGPD)?,” 2018. [Online]. Available: https://ec.europa.eu/info/law/law-
topic/data-protection/reform/rules-business-and-organisations/application-regulation/who-
does-data-protection-law-apply_es.
[7] M. E. Gonçalves, “The EU data protection reform and the challenges of big data: remaining
uncertainties and ways forward,” Inf. Commun. Technol. Law, vol. 26, no. 2, pp. 90–115,
2017.

Más contenido relacionado

La actualidad más candente

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...
Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...
Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...Privadesa
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informaticabrenog
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno alfredo_gmbuap
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídicajosetd
 
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09germread
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
Derecho informatico uno
Derecho informatico unoDerecho informatico uno
Derecho informatico unoAlvaro Mejia
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!Yuri Franco
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3roldrold
 
Anteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justiciaAnteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justiciaibermaticajusticia
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática coatlicuegamboa
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 

La actualidad más candente (20)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...
Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...
Com facilitarà la reforma de la protecció de dades a la UE la cooperació inte...
 
Congreso Ciudadanía Digital - Derecho a saber
Congreso Ciudadanía Digital - Derecho a saberCongreso Ciudadanía Digital - Derecho a saber
Congreso Ciudadanía Digital - Derecho a saber
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
La RelacióN Del Derecho InformáTico Con El Medio Ambiente Pdf 09
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
Derecho informatico uno
Derecho informatico unoDerecho informatico uno
Derecho informatico uno
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3
 
Anteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justiciaAnteproyecto de ley reguladora tecnologías en administración justicia
Anteproyecto de ley reguladora tecnologías en administración justicia
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho Informático
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Similar a CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL

Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosAntonioOrtigosa4
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Proy finap privmov3
Proy finap privmov3Proy finap privmov3
Proy finap privmov3vchk
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidadesOscar Morel
 
Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Tech Startup Nights
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalCesar Serrano
 
Marco legal de la Protección de datos.pptx
Marco legal de la Protección de datos.pptxMarco legal de la Protección de datos.pptx
Marco legal de la Protección de datos.pptxjoeltito13
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroLopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroBrayan Lopez Miguel
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
GDPR. La nueva LOPD
GDPR. La nueva LOPDGDPR. La nueva LOPD
GDPR. La nueva LOPDatSistemas
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
Protección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosProtección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosAlfredo Vela Zancada
 
Protección de datos: Guia ciudadano
Protección de datos: Guia ciudadanoProtección de datos: Guia ciudadano
Protección de datos: Guia ciudadanoLUIS VALLEJO APARICIO
 
Guia ciudadano proteccion datos
Guia ciudadano proteccion datosGuia ciudadano proteccion datos
Guia ciudadano proteccion datosSusana Pavón
 

Similar a CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL (20)

Legislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datosLegislación sobre seguridad y protección de datos
Legislación sobre seguridad y protección de datos
 
Adapta tu blog al RGPD
Adapta tu blog al RGPDAdapta tu blog al RGPD
Adapta tu blog al RGPD
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Proy finap privmov3
Proy finap privmov3Proy finap privmov3
Proy finap privmov3
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
Marco legal de la Protección de datos.pptx
Marco legal de la Protección de datos.pptxMarco legal de la Protección de datos.pptx
Marco legal de la Protección de datos.pptx
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroLopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
GDPR. La nueva LOPD
GDPR. La nueva LOPDGDPR. La nueva LOPD
GDPR. La nueva LOPD
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
RGPD
RGPDRGPD
RGPD
 
Legislacion
LegislacionLegislacion
Legislacion
 
Protección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanosProtección de datos personales: Guía del ciudadanos
Protección de datos personales: Guía del ciudadanos
 
Protección de datos: Guia ciudadano
Protección de datos: Guia ciudadanoProtección de datos: Guia ciudadano
Protección de datos: Guia ciudadano
 
Guia ciudadano proteccion datos
Guia ciudadano proteccion datosGuia ciudadano proteccion datos
Guia ciudadano proteccion datos
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL

  • 1. 1  Resumen— El desarrollo del Internet es constante y sus usos variados, siendo así que el en la actualidad tenemos los servicios de computación en la nube que tiene un alcance mundial, aunque sus utilidades son conocidas, poco conocidas o desconocidas dependiendo de la ubicación geográfica. El trabajo que se presenta se centrará en las ventajas y desventajas de la computación en la nube dentro de un marco legal, siendo de nuestro interés esclarecer las normativas legales que rodean este tema. El método de trabajo será revisión informativa de artículos científicos y otros enlaces de interés en la web, y a futuro se espera realizar encuestas que apoyen el objetivo del proyecto. Los criterios para la búsqueda de la información se basarán en normativas relacionadas a: protección de datos, regulación de las obligaciones de prestadores de servicios en Internet, propiedad intelectual, propiedad industrial, firma electrónica y acceso electrónico de los ciudadanos a los servicios públicos; estos, se relacionarán desde el marco legal para corporaciones, gobiernos, personas privadas y naturales, en EE.UU. y la Unión Europea, y se espera relacionarlo con la situación en nuestro país. Como conclusión del trabajo se busca presentar los beneficios del uso de la computación en la nube para impulsar a su uso, presentando el aspecto legal, pero informando sus vulnerabilidades; para apoyar las elecciones informadas de futuros usuarios de esta herramienta. Palabras clave: computación en la nube, normativas, legal, ventajas, desventajas, protección. Abstract-- The development of the Internet is constant and its uses varied, being that today we have the services of computing in the cloud that has a global reach, although its utilities are known, little known or unknown depending on the geographical location. The work presented will focus on the advantages and disadvantages of cloud computing within a legal framework, and it is in our interest to clarify the legal regulations surrounding this issue. The working method will be an informative review of scientific articles and other links of interest on the web, and in the future it is expected to carry out surveys that support the objective of the project. The criteria for the search for information will be based on regulations related to: data protection, regulation of the obligations of Internet service providers, intellectual property, industrial property, electronic signature and electronic access of citizens to public services; these will be related from the legal framework for corporations, governments, private and natural persons, in the USA. and the European Union, and it is expected to relate it to the situation in our country. As a conclusion of the work, the aim is to present the benefits of the use of cloud computing to promote its use, presenting the legal aspect, but reporting its vulnerabilities; to support the informed choices of future users of this tool.Keywords: cloud computing, regulations, legal, advantages, disadvantages, protection. I. INTRODUCCIÓN L a computación en la nube es inherentemente una actividad que * Revista Ecuatoriana de Trabajos Estudiantiles. Patrocinada por la IEEE. trasciende las fronteras territoriales. Los proveedores pueden ofrecer servicios a los clientes en todo el mundo, involucrando a una cadena de intermediarios o subcontratistas repartidos por todo el mundo. Los datos pueden almacenarse en los servidores, la ubicación y el control que desconocen los clientes; Los datos, el software y las aplicaciones pueden ser accesibles desde cualquier parte del mundo.[1] Los enfoques inconsistentes para la protección de datos en un entorno de Internet sin fronteras afectan a las corporaciones, los gobiernos, las personas privadas[2] y a las personas naturales. La seguridad de la información es un concepto que abarca un conjunto de normas, que, en muchas ocasiones de forma voluntaria, se adhiere una organización con el fin de mejorar los procesos y garantizar un mayor nivel de protección, minimizando y conociendo los riesgos con los que se puede encontrar. No obstante, existen diferentes leyes que, de una forma u otra, complementan el concepto general de seguridad, además de tratarse de normas de obligado cumplimiento. Van desde la conocida ley de protección de datos o ley de acceso electrónico a los servicios públicos, hasta diferentes regulaciones sectoriales que pueden afectar a diferentes ámbitos de negocio. De esta forma vamos a repasar de forma general aquellas normas que debe considerar cualquier organización, y las que tomaremos en cuenta para la búsqueda de información: Protección de datos, regulación de las obligaciones de prestadores de servicios en Internet, propiedad intelectual, propiedad industrial, firma electrónica y acceso electrónico de los ciudadanos a los servicios públicos.[3] En la revisión de información se relacionará la Unión Europea y los EE.UU. que tienen mayor aporte al tema, por sus diferencias y trato entre ellas, ambas segmentan el mundo por su relevancia. II. DESARROLLO A. UNIÓN EUROPEA En el centro de la UE se hallan los 28 Estados miembros (*) pertenecientes a la Unión y sus ciudadanos. La característica que distingue a la UE es que, aunque todos los Estados miembros siguen siendo soberanos e independientes, han decidido poner en común parte de su «soberanía» en los ámbitos en los que tiene sentido colaborar. En la práctica, esto significa que los Estados miembros delegan algunos de sus poderes decisorios en las instituciones comunes creadas por ellos para poder tomar decisiones sobre asuntos específicos de interés común democráticamente y a nivel de la UE.[4] a) Comité Europeo de Protección de Datos (CEPD) CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL Quilver Celi, Herrera Denisse, León Luis , Salazar Maryuri , qceli1@utmachala.edu.ec, dherrera5@utmachla.edu.ec, lleon8@utmachala.edu.ec, msalazar5@utmachala.edu.ec, Universidad Técnica De Machala, Campus Principal Machala Av. Panamericana Km5 ½ Vía a Pasaje
  • 2. 2 El CEPD es un organismo de la Unión Europea (UE) responsable de la aplicación del Reglamento general de protección de datos (RGPD) a partir del 25 de mayo de 2018. Está compuesto por el director de cada autoridad de protección de datos (APD) y el Supervisor Europeo de Protección de Datos o sus representantes. La Comisión Europea participa en las reuniones del CEPD sin derecho a voto. La secretaría del CEPD estará a cargo del Supervisor Europeo de Protección de Datos. El CEPD estará en el centro del nuevo panorama de la protección de datos en Europa. Ayudará a garantizar que el Reglamento de protección de datos se aplica de forma coherente en toda la UE y trabajará para garantizar la cooperación efectiva entre las APD. El Comité no solo emitirá directrices sobre la interpretación de los principales conceptos del RGPD, sino que se le pedirá que emita decisiones vinculantes sobre diferencias relativas al tratamiento transfronterizo, garantizando así una aplicación uniforme de las normas de la UE con el fin de evitar que el mismo asunto pueda resolverse de forma distinta en varias jurisdicciones [5] b) Reglamento general de protección de datos (RGPD) El RGPD se aplica en los casos siguientes: • su empresa o entidad trata datos personales como parte de las actividades de una de sus sucursales establecidas en la Unión Europea (UE), independientemente del lugar donde sean tratados los datos, o • su empresa está establecida fuera de la UE y ofrece productos o servicios (de pago o gratuitos) u observa el comportamiento de las personas en la UE. Si su empresa es una pequeña o mediana empresa (pyme) que trata datos personales según lo descrito arriba debe cumplir el Reglamento. Sin embargo, si el tratamiento de datos personales no constituye la parte principal de su negocio y su actividad no entraña riesgos para las personas, no estará sujeto a algunas obligaciones del RGPD [como el nombramiento de un delegado de protección de datos (DPD)]. Cabe señalar que las «actividades principales» deben incluir actividades en las que el tratamiento de datos forme una parte indisociable de la actividad del responsable o encargado del tratamiento. [6] B. ESTADOS UNIDOS A diferencia de la Unión Europea, que tiene leyes bastante estrictas de privacidad de datos, los Estados Unidos tienen leyes de protección de datos relativamente débiles. Las leyes de protección de datos pretenden proteger la información personal de unos individuos del acceso exterior. La información que puede ser objeto de protección en los Estados Unidos incluye a los registros de salud y la información de crédito. Department of Health and Human Services: Health Information Privacy for Consumers (La privacidad de la información de salud para los consumidores) Privacy Rights: Facts on FACTA (Las realidades de FACTA) A diferencia de la Unión Europea, que tiene leyes bastante estrictas de privacidad de datos, los Estados Unidos tienen leyes de protección de datos relativamente débiles. Las leyes de protección de datos pretenden proteger la información personal de unos individuos del acceso exterior. La información que puede ser objeto de protección en los Estados Unidos incluye a los registros de salud y la información de crédito. Department of Health and Human Services: Health Information Privacy for Consumers (La privacidad de la información de salud para los consumidores) Privacy Rights: Facts on FACTA (Las realidades de FACTA) C. VENTAJAS Y DESVENTAJAS A medida que se está logrando la primera reforma general de la legislación de protección de datos de la UE, y pese al discurso seguro de las instituciones de la UE, sigue habiendo escepticismo sobre la capacidad de la reforma para salvaguardar el derecho fundamental a la protección de datos ante la evolución de las técnicas de procesamiento de datos que subyacen a las llamadas grandes datos. Sin embargo, uno podría preguntarse si la causa de esta dificultad debería atribuirse principalmente a los avances tecnológicos con los que a la ley le resulta difícil lidiar o, más bien, a las opciones políticas incorporadas en la reforma legal en sí misma. [7] Aun cuando en EE.UU. la ley es poco estricta, la UE sigue teniendo casi los mismo problemas y polémica en el marco legal de la computación en la nube. Por ello con los criterios señalados anteriormente se buscará señalar los beneficios y vulnerabilidades del uso de esta herramienta. I. CONCLUSIONES Como conclusión del trabajo se busca presentar los beneficios del uso de la computación en la nube para impulsar a su uso, presentando el aspecto legal, pero informando sus vulnerabilidades; para apoyar las elecciones informadas de futuros usuarios de esta herramienta. III. REFERENCIAS [1] G. Haibach, “Cloud computing and European Union private internati Law, vol. 11, no. 2, pp. 252–266, 2015. [2] H. K. Hall, “Restoring Dignity and Harmony to United States-Europe Protection Regulation,” Commun. Law Policy, vol. 23, no. 2, pp. 125 [3] I. Ontañón Ramos, “Marco Legal en la Seguridad de la Información, Available: https://www.audea.com/marco-legal-en-la-seguridad-de-la [Accessed: 26-Jun-2019].
  • 3. 3 [4] Dirección General de Comunicación (Comisión Europea), “La Unión Europea: ¿qué es y qué hace?,” 2018. [5] Comité Europeo de Protección de Datos, “¿Qué es el Comité Europeo de Protección de Datos (CEPD)?,” 2019. [Online]. Available: https://ec.europa.eu/info/law/law-topic/data- protection/reform/rules-business-and-organisations/enforcement-and- sanctions/enforcement/what-european-data-protection-board-edpb_es. [6] Comité Europeo de Protección de Datos, “¿A quién se aplica el Reglamento general de protección de datos (RGPD)?,” 2018. [Online]. Available: https://ec.europa.eu/info/law/law- topic/data-protection/reform/rules-business-and-organisations/application-regulation/who- does-data-protection-law-apply_es. [7] M. E. Gonçalves, “The EU data protection reform and the challenges of big data: remaining uncertainties and ways forward,” Inf. Commun. Technol. Law, vol. 26, no. 2, pp. 90–115, 2017.