SlideShare una empresa de Scribd logo
1 de 60
Abogado, Univ. Adolfo Ibañez.
Magíster en Gestión de Negocios Univ.
Adolfo Ibañez.
Postitulo en Derecho informático en la
Facultad de Derecho de la Univ. de Chile.
Postitulo en Gestión de Negocios en la Univ.
Adolfo Ibañez.
Profesor del Magíster de TI y Gestión de la
PUC y de la Univ. Oberta de Cataluña,
España.
Socio Director de Lega Luminance
Asesor de empresas
Miembro del Instituto Chileno de Derecho y
Tecnología.
Miembro del Comité Editorial de Diario
Pyme, y la Revista Topcomm en Colombia.
Director General Académico DuocUC.
www.pumarino.cl
ASPECTOS LEGALES DEL CLOUD COMPUTING
• Introducción
• Clasificación
• Ventajas y desventajas
• Aspectos Legales y Contractuales
relevantes
Regulación y Empresa
4
Empresa (CIO - CEO)
Norma Legal
Estructura Normativa en Chile
6
Protección del activo y de la información en la
empresa
Organización
y Estructura
Ventaja
Competitiva
Rentabilidad y
Productividad
Elementos comunes en la Nube: Interfaz
Elementos comunes en la Nube: Data Center
Elementos Comunes en la Nube:
Deslocalización
Elementos Comunes en la Nube:
Escalabilidad
Elementos Comunes en la Nube: Pago
por uso
Modelos de prestación de servicios a través de la nube (I)
Infraestructura como servicio:
• Forma más simple de externalizar. (Outsourcing)
• Alquiler de almacenamiento y capacidad de
computación.
• El Usuario instala y utiliza las aplicaciones de
informáticas de su elección.
• Deslocalización de los servidores puestos a
disposición del usuario.
• Puesta a disposición del Usuario de los recursos en
función de sus necesidades.
• Cobro, según el consumo real de capacidad.
Modelos de prestación de servicios a través de la nube (II)
Software como servicio :
• Software a través de internet
• El proveedor tecnológico se encarga de la
instalación, mantenimiento y configuración de
• sistemas operativos y aplicaciones.
• El software podrá estar ubicado en cualquier parte y
podrá ser utilizado por cualquier cliente.
• Suministrado, por regla general, a muy bajo costo.
Modelos de prestación de servicios a
través de la nube (III)
Plataformas como servicio:
• Plataforma para el desarrollo de
aplicaciones informáticas utilizando una
plataforma de programación en la nube.
• Abarca, generalmente, todo el ciclo
completo de la vida de una aplicación,
permitiendo que el programador diseñe,
analice, desarrolle, teste, documente y
ponga en marcha aplicaciones todo en un
sólo proceso.
Consolidación de servicios
Clasificaciones de la Nube
Pública
• Son gestionadas y pertenecen a terceros, se
encuentran fuera de las instalaciones del
usuario.
• Acceso por todo tipo de Usuarios
Clasificaciones de la Nube
Privada:
• Se denominan también: Nube Interna o corporativa.
• Acceso restringidos a los miembros de una organización.
• Utilizadas por aquellas organizaciones que quieren tener
un control mayor sobre su información.
• Puede estar gestionada por la propia organización o por
un tercero.
• Puede estar ubicadas en las instalaciones de la
organización o en la de un tercero
Hibrida o mixta:
• Combinación de los anteriores.
• La que será utilizada con mayor frecuencia por las
empresas.
Riesgos:
Un uso y abuso del cloud
computing pone en riesgo a la
organización.
Les Recomiendo revisar el
documento de la Cloud
Security Alliance
www.cloudsecurityalliance.org
Ventajas y desventajas
Conectividad:
• El acceso a los recursos en la nube depende de la conexión a
Internet.
• Nivel de conexión a la nube del 100% es imposible.
• Falta de conexión puede dar lugar a la paralización de la
empresa.
• Incremento de las necesidades de ancho de banda puede dar
lugar a un aumento de los costos.
Seguridad de la Información:
• Pérdida de control por el Usuario de la gestión de la
seguridad de la información alojada en la nube.
• Acceso de terceros no autorizados.
• Pérdida o alteración de datos.
• Infracciones de propiedad intelectual por los usuarios.
Ventajas y desventajasPosible Incompatibilidad con otros
Proveedores:
• Riesgo muy alto de cautividad respecto
del proveedor de servicios.
• Iniciativas dirigidas a promover una nube
abierta que permita a los distintos
agentes actuar con plena libertad
garantizándose un régimen de libre
competencia.
• El Open Cloud Manifesto establece una
serie de principios para garantizar una
nube abierta.
• Colaboración abierta y un adecuado uso
de los estándares para hacer frente a los
retos que ofrecen la implantación de la
nube.
• Los proveedores de servicios no deben
retener a los usuarios en determinadas
plataformas impidiendo la libertad de
elección.
• Cuando sea pertinente los proveedores
deben utilizar los estándares vigentes.
• Los nuevos estándares que se adopten
deben promover la innovación y en
ningún caso restringirla
• http://www.opencloudmanifesto.org
http://www.opencloudmanifesto.org
Posibles colisiones con derechos de propiedad intelectual y
su seguridad
• La nube puede ser un entorno poco seguro para poner
contenidos sujetos a PI de consumo típicamente lineal
(películas, música, e-books) a disposición de terceros
ondemand o retransmitir linealmente (streaming), puesto que
la captación “pirata” de la transmisión o puesta a disposición
del contenido da lugar a una copia “pirata” que puede ser
comercializada.
• No obstante, es un entorno seguro para ejecutar contenidos
sujetos a PI de consumo típicamente interactivo (software,
videojuegos) que vayan a ser usados o consumidos
interactivamente en la nube de forma que sólo se puedan
ejecutar en la nube, sin acceder al archivo que los contiene en
el servidor y sin que se puedan copiar ni instalar en el terminal
propio del usuario.
Profundizando Aspectos Legales:
Protección de datos
Supuesto
• La puesta disposición de la información al
Proveedor de Servicios constituye un
tratamientos de datos por un tercero, lo que
puede dar lugar a una cesión sin
consentimiento de datos (tema regulado
débilmente en Chile por la ley 19.628)
Soluciones jurídicas
• Redacción de un Contrato de encargado de
tratamiento con proveedor que regule el
tratamiento de Datos.
Protección de Datos
Supuesto
• La deslocalización de los servidores puede dar lugar a
transferencias internacionales de datos, no autorizadas. En
Chile la Ley de Protección de la vida Privada 19.628 no se
pronuncia sobre la transferencia internacional de dato,
tenemos una debilidad como usuarios.
• Si se traslada la información a servidores ubicados en el
extranjero.
• Si se produce acceso a la información desde un país
extranjero.
Soluciones jurídicas:
• Posibilidad de transferencia a países con nivel de protección
adecuado.
• Formalizar el Contrato para realización de transferencias
internacionales de datos.
Protección de Datos
Supuesto:
• La gestión de servicios en la nube provoca que el Usuario
pierda el control sobre la gestión de la seguridad siendo
necesario la implantación por el Proveedor y por el Usuario
de las medidas dirigidas a proteger la integridad y
confidencialidad de los datos y de la información.
Soluciones jurídicas:
• Garantía de la implantación de las medidas de seguridad
por el Proveedor a nivel contractual.
• Redacción del documento de seguridad en función de los
compromiso adquiridos en el contrato por cada parte.
• Recomendable que acredite certificaciones de
cumplimiento de normativa (ISO).
Protección de Datos
Control de acceso
• El carácter multi-tenancy de los servicios a través de la
nube provoca que varios usuarios estén utilizando los
mismos recursos de un modo simultaneo lo que puede dar
lugar a que se produzcan accesos no autorizados a la
información y que no se segregue la misma
adecuadamente.
Soluciones jurídicas:
• Regular en el contrato de encargado de tratamiento la
obligatoriedad de compartimentalizar la información al
objeto de evitar que se mezcle con la de otros usuarios.
• Inclusión de las medidas correspondientes en el Documento
de Seguridad.
Protección de Datos
Supuesto
• El Usuario está obligado por el contrato a realizar copias de
seguridad de determinada información al objeto de impedir
su perdida. En la medida en que dicha información está
gestionada a través de la nube se pierde el control por
parte del Usuario respecto de la ejecución de las mismas.
Soluciones jurídicas:
• Necesario regular en el contrato de Encargado de
Tratamiento a quien corresponde la obligación de llevar a
cabo las mismas.
• Inclusión el Documento de seguridad dicha obligación en
función de los compromisos adquiridos por las partes.
Protección de Datos
Supuesto
• La pérdida de gestión de control de los sistemas de
información por parte del Usuario dificultan el
conocimiento de aquellas quiebres de seguridad que
pudiesen producirse en las infraestructuras del Proveedor.
Soluciones jurídicas:
• Regulación por vía contractual de los mecanismos para la
notificación de incidencias por parte del Proveedor al
Usuario, así como la redacción de un Protocolo para la
gestión de las mismas.
• Inclusión del procedimiento en el Documento de Seguridad
del Proveedor.
Aspectos laborales
Supuestos:
• En cuanto que la gestión de los sistemas utilizados por los Usuarios se
realiza por un tercero el cumplimiento del deber de vigilancia de la
actividad de los empleados por parte del Usuario se ve limitada.
• Por otro lado, el Proveedor debe comprobar el adecuado uso de los
servicios por parte de los empleados del Usuario.
• Riesgo de intromisión en los derechos a la intimidad del trabajador
• La posibilidad de acceder desde cualquier punto de conexión puede dar
lugar:
• Uso fraudulento de la identidad de los usuarios finales.
• Extracción de la información y violación de las obligaciones de
confidencialidad.
Aspectos Laborales
Soluciones jurídicas
• Implantación de un protocolo uso de herramientas
informáticas dirigido a los trabajadores en los que se
informe:
 Del uso que deben hacer de las aplicaciones ubicadas en la
nube, tanto profesional como privado que dependerá de las
características de la aplicación.
 De la gestión de los nombres de usuario y contraseña.
 De las consecuencias, sanciones, por un uso inadecuado.
 De quien va a hacer el seguimiento y control de la actividad
en la nube
 De la obligación de secreto por parte de los Usuarios.
Temas procesales
Supuesto
• La utilización de la nube puede producir una deslocalización de
la información y de la custodia de los datos o de la información,
pudiendo ser custodiado por diferentes entidades.
Soluciones jurídicas
• Necesario preparar un procedimiento para gestionar la creación
de evidencias electrónicas validas en juicio y un protocolo de
actuación que regule las solicitud de las mismas bien por parte
de la administración o bien por parte del cliente.
• Creación de una base de datos central de conocimiento en el uso
de la nube identificando quién custodia los datos, que tipo de
datos son, y el uso que se realiza de los mismos. El objetivo es
poder tener una idea de la ubicación de los datos para cubrir las
necesidades de acceso a los mismos en supuestos de litigios o
aportación de los mismos a juicio.
Aspectos Procesales (II)
• Los contratos de la nube que supongan una creación, uso o
almacenamiento de datos en un tercero deberán incluir las
siguiente previsiones:
• Aclarar la propiedad de los datos.
• Acceso a los datos: quien, cuando, donde y como.
• Costos para la identificación o búsqueda de la información.
• Retención de datos: mínimo y máximo de retención, formato.
• Destrucción y/o procedimiento de devolución de los datos y
verificación.
• Almacenamiento de datos, segregación y requisitos de
seguridad.
• Descubrimiento y/o reunión y concesión de participación.
• Capacidad de conservación: identificación, ubicación,
recuperación, grabación.
• Auditoría de cumplimiento de los extremos anteriores.
• Penas por incumplimiento. (Cláusulas penales)
Propiedad Intelectual
Supuesto
• Los usuarios querrán acceder y usar la nube en sus propios
términos, beneficiándose del acceso y uso a los servicios,
contenidos y software que proporciona el proveedor en la
nube y de su deslocalización, pero también querrán que su
propia propiedad intelectual sobre sus contenidos y
software creados en la nube y/o almacenados en ella sea
protegida.
Soluciones jurídicas
• Incluir en el contrato y en la política de uso de acceso a la
nube las condiciones para establecer ese equilibrio entre la
responsabilidad debida por los usuarios al ejecutar y usar
los contenidos, servicios y software ajenos desde la nube, y
las medidas de seguridad y protectoras de la PI de los
usuarios a garantizar por el proveedor.
Propiedad Intelectual (II)
Supuesto
• La utilización de las aplicaciones alojadas en la nube
puede dar lugar a la generación de creaciones
intelectuales merecedoras de protección en materia de
propiedad intelectual.
• Indefinición respecto a la titularidad de dichas creaciones
intelectuales.
Soluciones jurídicas
• Incluir en el contrato el régimen de titularidad de
derecho sobre las creaciones intelectuales que se
incluyen en la nube.
Propiedad intelectual (III)
Supuesto
• La deslocalización, propia de la nube, puede dar lugar a la
utilización del contenido ajeno, software ajeno o de los servicios
que se prestan a través de ésta desde jurisdicciones donde está
prohibido su uso o no se encuentra autorizado.
Soluciones jurídicas
• Necesario incluir en el contrato las restricciones de uso de la
nube respecto de aquellos territorios desde donde no resulta
viable, y establecer los mecanismos de control electrónico para
que ese contenido o software ajeno no se puede ejecutar en
tales territorios.
• O bien renegociar y ampliar las licencias existentes entre los
terceros proveedores de software, contenidos o servicios y el
proveedor de servicios en la nube, para que sus usuarios puedan
desde cualquier jurisdicción.
Propiedad Intelectual (IV)
Supuesto
• La posibilidad que el usuario utilice:
• El servidor en la nube para poner contenidos y software ajenos a
disposición de terceros
• El servicios de almacenamiento remoto para almacenar una copia
de contenidos y software, desde la que hacer reproducciones.
Así, los usuarios ponen al proveedor de estos servicios en la nube
en riesgo de responsabilidad legal por las infracciones de
propiedad intelectual que con ello comentan.
Soluciones jurídicas
• Necesario incluir en el contrato las asunción expresa e inequívoca
por parte de los usuarios de toda responsabilidad por estos actos
potencialmente ilícitos
• Establecer en el contrato y en la política de uso de los servicios
en la nube que su proveedor se reserva la facultad de
monitorizar y eliminar los contenidos y software ajenos que los
usuarios suban a la nube, en atención a criterios que afecten a
derechos de terceros, intereses públicos, etc.
Aspectos Contractuales
Cláusulas más habituales: Modelo Contractual
• Condiciones Generales:
• Contrato de adhesión
• El receptor de los servicios deberá equilibrar:
• Los riesgos que supone la utilización del servicio
• El ahorro financiero
• La usabilidad del servicio
• Contratos negociados
• En la medida en que los servicios se vayan haciendo más
complejos las partes podrán negociar un contrato a medida
• Las partes deberán asegurarse de que el contenido del
contrato se ajusta a sus necesidades:
• Durante la vigencia del contrato
• En el momento de la resolución
• Deberá contar con los mecanismos correspondientes que
permitan la minoración de los riesgos
Aspectos Contractuales: Cláusulas más habituales
• Alcance de los Servicios
• Autorización para el Uso del Servicio
• En muchas ocasiones se cede el servicio en su conjunto, no
las aplicaciones que forman parte del
• mismo.
• En función del Proveedor
• ¿Fin de la licencia de software, tal y como la conocemos?
• Identificación del prestador del servicio, es decir si van a
ser prestados directamente por el proveedor o si van a ser
prestados por terceros. En ese caso habría que determinar
que parte de los servicios van a ser prestados por esos
terceros.
• Cesión a terceros del Contrato.
Aspectos Contractuales: Cláusulas más habituales
Usuarios
• Tipos:
• Usuarios Principales.
• Usuarios Finales: Pertenecientes a la organización del
Usuario Principal y dependientes del mismo.
• Requisitos:
• Titularidad de la Cuenta.
• Nombre de Usuario.
• Contraseña.
• No tener la condición de competidor.
• No pertenencia a jurisdicciones donde los servicios se
encuentren prohibidos
Aspectos Contractuales: Cláusulas más habituales
• Condiciones de Uso del Servicio
• Finalidades a la que va a destinarse la información alojada en la
nube
• Responsabilidades respecto de la gestión de la Información
alojada en la nube
• Prohibición del Usuario de alterar el Servicio
• Uso de la información que pudiera suministrar el proveedor
• Confidencialidad
• Finalidades autorizadas
• Posibilidad de revender y sublicenciar el Servicio
• Cesiones a terceros
• Condiciones relativas a la exportación de servicios y productos
Aspectos Contractuales: Cláusulas más
habituales
• Monitorización
• Dadas las características de la prestación del servicio,
fuera del control del cliente, y su forma de pago, en
función del uso, es muy importante reflejar de un modo
claro los términos del cumplimiento
• Es necesario reflejar, la facultad del Usuario para poder
monitorizar el funcionamiento del servicio y de este
modo poder comprobar lo siguiente:
• Las medidas de seguridad necesarias, los controles y las
políticas dirigidas a garantizar la integridad de los datos.
• Que el nivel de prestación del servicio es el pactado por
las partes.
• Contar con un SLA es vital para poder garantizar el
control del funcionamiento del Contrato
• El SLA es la base para base para determinar los niveles
de cumplimiento perseguidos por las partes con motivo
de la celebración del Contrato.
Aspectos Contractuales: Cláusulas más habituales
Contenido:
• Los procedimientos de gestión ante posibles
incumplimientos del SLA y las sanciones a imponer
en caso de incumplimiento:
• Personas de contacto
• Plazos
• Modo de descripción de los incidentes
• Criterios de validación de las incidencias.
• Los mecanismos de compensación establecidos para
los casos de incumplimiento:
• Cláusulas penales
• Créditos, abonos de servicio.
• Actuaciones dirigidas a la subsanación de los
incumplimientos
Aspectos Contractuales: Cláusulas más habituales SLA
• Los servicios objeto de prestación por parte del proveedor.
• Instrumentos a emplear para poder medir el cumplimiento del servicio
y los recursos utilizados por el usuario.
• El nivel de disponibilidad y las circunstancias controladas o no que
pueden dar lugar a la falta de cumplimiento de los niveles de servicio
pactadas.
• Exclusiones del ámbito de aplicación del SLA:
• Servicios no comprendidos
• Situaciones fuera del control del prestador de servicios: Casos de
Fuerza Mayor
• Problemas relacionados con las redes de telecomunicaciones
• Paradas programadas
• En tanto que se va a producir cierta escalabilidad en la asignación de
recursos y que durante los procesos de escalado se producen
incumplimientos del SLA es preciso determinar cuales son los
parámetros que se van a tener cuenta durante esas fases a la hora de
valorar si se ha producido la efectiva prestación de los servicios.
Aspectos Contractuales: Cláusulas más habituales
Resolución
Causas:
• Finalización
• Plazo de vigencia
• Resolución Amistosa
• Requisitos
• Notificación
• Cierre cuenta del Usuario
• Impagos
• Violación de las condiciones del servicio
• Usos fraudulentos de la cuenta
• Daños al sistema
• Quiebras, situación de concurso: Recomendable
establecer mecanismos contractuales que permitan
al Usuario poder recuperar la información
Aspectos Contractuales: Cláusulas más habituales
Resolución
• El cumplimiento con todas las obligaciones
legales y normativas que resulten de
aplicación.
• Es habitual cierto relajamiento en cuanto al
cumplimiento de las mismas durante estos
periodos de transición.
Aspectos Contractuales: Cláusulas más habituales
Consecuencias de la Resolución
• Cese de los derechos otorgados
• Devolución de la información
• Plazo
• Modo
• Formato
• Condiciones económicas
• Destrucción de la Información
• Si solicitado por el Usuario
• Si se dan determinadas circunstancias
Aspectos Contractuales: Cláusulas más habituales
Consecuencias de la Resolución
• Conservación de la Información por el
Prestador de Servicios:
• Con carácter previo a la devolución:
Condiciones económicas
• Una vez devuelta la misma al Usuario
• Requisitos:
• Técnicos
• Cumplimiento de obligaciones legales por
parte del Prestador de Servicios
Iter Contractual: Responsabilidades
Sentencia en Chile: Chat- y email
PROCEDIMIENTO: Especial de Tutela Laboral
MATERIA: Tutela de derechos Fundamentales
DEMANDADO: Sociedad de Profesionales Kronos Ltda.
Fecha: Septiembre 2008.
”Con fecha dos de junio de dos mil ocho, su empleador
le comunicó el término del contrato de trabajo por
correo certificado, aplicando la causal señalada en el
artículo 160 N°7 del Código del Trabajo, esto es,
incumplimiento grave de las obligaciones que impone
el contrato, fundado en que supuestamente habría
entregado información confidencial vía electrónica,
sin autorización de sus jefes, a personal profesional
de la empresa Salfa Construcciones, la cual era su
fiscalizada“.
Sabe Usted…
Políticas de Datos en la Empresa
• Cerca de ¾ de las empresas creen que
cuentan con políticas adecuadas para
proteger información personal y
privada.
• Sin embargo, más de la mitad de ellas
ha perdido datos importantes dentro de
los últimos 2 años y en cerca del 60% de
quienes han perdido datos el problema
se ha vuelto recurrente.
Proyecto de ley de protección de datos
• Robustecer la obligación de consentimiento por parte del titular de los
datos para su tratamiento y hacer obligatorio que también se informe a las
"personas jurídicas" sobre el procesamiento de sus antecedentes.
• Proteger la privacidad de las personas frente a las prácticas "abusivas" del
marketing y crear un registro público obligatorio de las entidades que
tratan datos para evitar la existencia de un mercado informal.
• Creación de una agencia que esté concentrada en fiscalizar, perseguir y
sancionar los delitos en esta materia.
• Aumento de las multas por el uso de datos con un fin distinto al declarado.
Si se aprueban, éstas oscilarían entre 150 UTM y 800 UTM, cifras que se
comparan con las multas de entre 50 UTM y 100 UTM que recibieron en
abril pasado dos isapres por traspaso de información a una farmacia.
• PÁGINAS WEB, el anteproyecto plantea ampliar la protección de los datos
personales que tienen origen en plataformas virtuales. 800 UTM es la
sanción establecida en el anteproyecto por infracciones "gravísimas" en el
uso de datos.
IT Governance Risk & Compliance
La ciudadanía en la empresa
• Las Leyes Números 19.759 y 20.087
• Límites al poder del empleador: garantías
constitucionales, en especial, intimidad, vida privada y
honra.
• Reglamento interno y medidas de control.
• Obligación de reserva de datos privados.
• Procedimiento de tutela.
Recomendación
• Según lo analizado en esta
presentación podemos
señalar que el referente es
Cobit.
• No dice el cómo, sino en qué
hay que fijarse, para
gestionar adecuadamente
las TI, pero sin perder de
vista el cumplimiento y el
desempeño, podemos decir
que son posturas
complementarias.
Les invito a mi blog :
http://pumarino.blogspot.com
Gracias!!
Andrés Pumarino M.
Abogado
contacto@pumarino.cl
GRACIAS POR ASISTIR AL EVENTO!
www.issachile.org
61

Más contenido relacionado

Similar a Aspectos legales del cloud computing ISSA Chile

Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeAaron Umanzor
 
Cloud computing presentacion
Cloud computing   presentacionCloud computing   presentacion
Cloud computing presentacionemanuel cifuentes
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del PoyoInside_Marketing
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1aldelcid1
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionLilirochy
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...Cloudstage | technology afterwork
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación onlineTxell Costa
 
Presentacion Grupo 12
Presentacion Grupo 12Presentacion Grupo 12
Presentacion Grupo 12frobles10
 

Similar a Aspectos legales del cloud computing ISSA Chile (20)

Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la Nube
 
Modulo III, parte 4
Modulo III, parte 4Modulo III, parte 4
Modulo III, parte 4
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Cloud computing presentacion
Cloud computing   presentacionCloud computing   presentacion
Cloud computing presentacion
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacion
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación online
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion Grupo 12
Presentacion Grupo 12Presentacion Grupo 12
Presentacion Grupo 12
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Aspectos legales del cloud computing ISSA Chile

  • 1.
  • 2. Abogado, Univ. Adolfo Ibañez. Magíster en Gestión de Negocios Univ. Adolfo Ibañez. Postitulo en Derecho informático en la Facultad de Derecho de la Univ. de Chile. Postitulo en Gestión de Negocios en la Univ. Adolfo Ibañez. Profesor del Magíster de TI y Gestión de la PUC y de la Univ. Oberta de Cataluña, España. Socio Director de Lega Luminance Asesor de empresas Miembro del Instituto Chileno de Derecho y Tecnología. Miembro del Comité Editorial de Diario Pyme, y la Revista Topcomm en Colombia. Director General Académico DuocUC. www.pumarino.cl
  • 3. ASPECTOS LEGALES DEL CLOUD COMPUTING • Introducción • Clasificación • Ventajas y desventajas • Aspectos Legales y Contractuales relevantes
  • 4. Regulación y Empresa 4 Empresa (CIO - CEO) Norma Legal
  • 6. 6 Protección del activo y de la información en la empresa Organización y Estructura Ventaja Competitiva Rentabilidad y Productividad
  • 7.
  • 8.
  • 9. Elementos comunes en la Nube: Interfaz
  • 10. Elementos comunes en la Nube: Data Center
  • 11. Elementos Comunes en la Nube: Deslocalización
  • 12. Elementos Comunes en la Nube: Escalabilidad
  • 13. Elementos Comunes en la Nube: Pago por uso
  • 14. Modelos de prestación de servicios a través de la nube (I) Infraestructura como servicio: • Forma más simple de externalizar. (Outsourcing) • Alquiler de almacenamiento y capacidad de computación. • El Usuario instala y utiliza las aplicaciones de informáticas de su elección. • Deslocalización de los servidores puestos a disposición del usuario. • Puesta a disposición del Usuario de los recursos en función de sus necesidades. • Cobro, según el consumo real de capacidad.
  • 15. Modelos de prestación de servicios a través de la nube (II) Software como servicio : • Software a través de internet • El proveedor tecnológico se encarga de la instalación, mantenimiento y configuración de • sistemas operativos y aplicaciones. • El software podrá estar ubicado en cualquier parte y podrá ser utilizado por cualquier cliente. • Suministrado, por regla general, a muy bajo costo.
  • 16. Modelos de prestación de servicios a través de la nube (III) Plataformas como servicio: • Plataforma para el desarrollo de aplicaciones informáticas utilizando una plataforma de programación en la nube. • Abarca, generalmente, todo el ciclo completo de la vida de una aplicación, permitiendo que el programador diseñe, analice, desarrolle, teste, documente y ponga en marcha aplicaciones todo en un sólo proceso.
  • 18. Clasificaciones de la Nube Pública • Son gestionadas y pertenecen a terceros, se encuentran fuera de las instalaciones del usuario. • Acceso por todo tipo de Usuarios
  • 19. Clasificaciones de la Nube Privada: • Se denominan también: Nube Interna o corporativa. • Acceso restringidos a los miembros de una organización. • Utilizadas por aquellas organizaciones que quieren tener un control mayor sobre su información. • Puede estar gestionada por la propia organización o por un tercero. • Puede estar ubicadas en las instalaciones de la organización o en la de un tercero Hibrida o mixta: • Combinación de los anteriores. • La que será utilizada con mayor frecuencia por las empresas.
  • 20. Riesgos: Un uso y abuso del cloud computing pone en riesgo a la organización. Les Recomiendo revisar el documento de la Cloud Security Alliance www.cloudsecurityalliance.org
  • 21. Ventajas y desventajas Conectividad: • El acceso a los recursos en la nube depende de la conexión a Internet. • Nivel de conexión a la nube del 100% es imposible. • Falta de conexión puede dar lugar a la paralización de la empresa. • Incremento de las necesidades de ancho de banda puede dar lugar a un aumento de los costos. Seguridad de la Información: • Pérdida de control por el Usuario de la gestión de la seguridad de la información alojada en la nube. • Acceso de terceros no autorizados. • Pérdida o alteración de datos. • Infracciones de propiedad intelectual por los usuarios.
  • 22. Ventajas y desventajasPosible Incompatibilidad con otros Proveedores: • Riesgo muy alto de cautividad respecto del proveedor de servicios. • Iniciativas dirigidas a promover una nube abierta que permita a los distintos agentes actuar con plena libertad garantizándose un régimen de libre competencia. • El Open Cloud Manifesto establece una serie de principios para garantizar una nube abierta. • Colaboración abierta y un adecuado uso de los estándares para hacer frente a los retos que ofrecen la implantación de la nube. • Los proveedores de servicios no deben retener a los usuarios en determinadas plataformas impidiendo la libertad de elección. • Cuando sea pertinente los proveedores deben utilizar los estándares vigentes. • Los nuevos estándares que se adopten deben promover la innovación y en ningún caso restringirla • http://www.opencloudmanifesto.org http://www.opencloudmanifesto.org
  • 23. Posibles colisiones con derechos de propiedad intelectual y su seguridad • La nube puede ser un entorno poco seguro para poner contenidos sujetos a PI de consumo típicamente lineal (películas, música, e-books) a disposición de terceros ondemand o retransmitir linealmente (streaming), puesto que la captación “pirata” de la transmisión o puesta a disposición del contenido da lugar a una copia “pirata” que puede ser comercializada. • No obstante, es un entorno seguro para ejecutar contenidos sujetos a PI de consumo típicamente interactivo (software, videojuegos) que vayan a ser usados o consumidos interactivamente en la nube de forma que sólo se puedan ejecutar en la nube, sin acceder al archivo que los contiene en el servidor y sin que se puedan copiar ni instalar en el terminal propio del usuario.
  • 24. Profundizando Aspectos Legales: Protección de datos Supuesto • La puesta disposición de la información al Proveedor de Servicios constituye un tratamientos de datos por un tercero, lo que puede dar lugar a una cesión sin consentimiento de datos (tema regulado débilmente en Chile por la ley 19.628) Soluciones jurídicas • Redacción de un Contrato de encargado de tratamiento con proveedor que regule el tratamiento de Datos.
  • 25. Protección de Datos Supuesto • La deslocalización de los servidores puede dar lugar a transferencias internacionales de datos, no autorizadas. En Chile la Ley de Protección de la vida Privada 19.628 no se pronuncia sobre la transferencia internacional de dato, tenemos una debilidad como usuarios. • Si se traslada la información a servidores ubicados en el extranjero. • Si se produce acceso a la información desde un país extranjero. Soluciones jurídicas: • Posibilidad de transferencia a países con nivel de protección adecuado. • Formalizar el Contrato para realización de transferencias internacionales de datos.
  • 26. Protección de Datos Supuesto: • La gestión de servicios en la nube provoca que el Usuario pierda el control sobre la gestión de la seguridad siendo necesario la implantación por el Proveedor y por el Usuario de las medidas dirigidas a proteger la integridad y confidencialidad de los datos y de la información. Soluciones jurídicas: • Garantía de la implantación de las medidas de seguridad por el Proveedor a nivel contractual. • Redacción del documento de seguridad en función de los compromiso adquiridos en el contrato por cada parte. • Recomendable que acredite certificaciones de cumplimiento de normativa (ISO).
  • 27. Protección de Datos Control de acceso • El carácter multi-tenancy de los servicios a través de la nube provoca que varios usuarios estén utilizando los mismos recursos de un modo simultaneo lo que puede dar lugar a que se produzcan accesos no autorizados a la información y que no se segregue la misma adecuadamente. Soluciones jurídicas: • Regular en el contrato de encargado de tratamiento la obligatoriedad de compartimentalizar la información al objeto de evitar que se mezcle con la de otros usuarios. • Inclusión de las medidas correspondientes en el Documento de Seguridad.
  • 28. Protección de Datos Supuesto • El Usuario está obligado por el contrato a realizar copias de seguridad de determinada información al objeto de impedir su perdida. En la medida en que dicha información está gestionada a través de la nube se pierde el control por parte del Usuario respecto de la ejecución de las mismas. Soluciones jurídicas: • Necesario regular en el contrato de Encargado de Tratamiento a quien corresponde la obligación de llevar a cabo las mismas. • Inclusión el Documento de seguridad dicha obligación en función de los compromisos adquiridos por las partes.
  • 29. Protección de Datos Supuesto • La pérdida de gestión de control de los sistemas de información por parte del Usuario dificultan el conocimiento de aquellas quiebres de seguridad que pudiesen producirse en las infraestructuras del Proveedor. Soluciones jurídicas: • Regulación por vía contractual de los mecanismos para la notificación de incidencias por parte del Proveedor al Usuario, así como la redacción de un Protocolo para la gestión de las mismas. • Inclusión del procedimiento en el Documento de Seguridad del Proveedor.
  • 30. Aspectos laborales Supuestos: • En cuanto que la gestión de los sistemas utilizados por los Usuarios se realiza por un tercero el cumplimiento del deber de vigilancia de la actividad de los empleados por parte del Usuario se ve limitada. • Por otro lado, el Proveedor debe comprobar el adecuado uso de los servicios por parte de los empleados del Usuario. • Riesgo de intromisión en los derechos a la intimidad del trabajador • La posibilidad de acceder desde cualquier punto de conexión puede dar lugar: • Uso fraudulento de la identidad de los usuarios finales. • Extracción de la información y violación de las obligaciones de confidencialidad.
  • 31. Aspectos Laborales Soluciones jurídicas • Implantación de un protocolo uso de herramientas informáticas dirigido a los trabajadores en los que se informe:  Del uso que deben hacer de las aplicaciones ubicadas en la nube, tanto profesional como privado que dependerá de las características de la aplicación.  De la gestión de los nombres de usuario y contraseña.  De las consecuencias, sanciones, por un uso inadecuado.  De quien va a hacer el seguimiento y control de la actividad en la nube  De la obligación de secreto por parte de los Usuarios.
  • 32. Temas procesales Supuesto • La utilización de la nube puede producir una deslocalización de la información y de la custodia de los datos o de la información, pudiendo ser custodiado por diferentes entidades. Soluciones jurídicas • Necesario preparar un procedimiento para gestionar la creación de evidencias electrónicas validas en juicio y un protocolo de actuación que regule las solicitud de las mismas bien por parte de la administración o bien por parte del cliente. • Creación de una base de datos central de conocimiento en el uso de la nube identificando quién custodia los datos, que tipo de datos son, y el uso que se realiza de los mismos. El objetivo es poder tener una idea de la ubicación de los datos para cubrir las necesidades de acceso a los mismos en supuestos de litigios o aportación de los mismos a juicio.
  • 33. Aspectos Procesales (II) • Los contratos de la nube que supongan una creación, uso o almacenamiento de datos en un tercero deberán incluir las siguiente previsiones: • Aclarar la propiedad de los datos. • Acceso a los datos: quien, cuando, donde y como. • Costos para la identificación o búsqueda de la información. • Retención de datos: mínimo y máximo de retención, formato. • Destrucción y/o procedimiento de devolución de los datos y verificación. • Almacenamiento de datos, segregación y requisitos de seguridad. • Descubrimiento y/o reunión y concesión de participación. • Capacidad de conservación: identificación, ubicación, recuperación, grabación. • Auditoría de cumplimiento de los extremos anteriores. • Penas por incumplimiento. (Cláusulas penales)
  • 34. Propiedad Intelectual Supuesto • Los usuarios querrán acceder y usar la nube en sus propios términos, beneficiándose del acceso y uso a los servicios, contenidos y software que proporciona el proveedor en la nube y de su deslocalización, pero también querrán que su propia propiedad intelectual sobre sus contenidos y software creados en la nube y/o almacenados en ella sea protegida. Soluciones jurídicas • Incluir en el contrato y en la política de uso de acceso a la nube las condiciones para establecer ese equilibrio entre la responsabilidad debida por los usuarios al ejecutar y usar los contenidos, servicios y software ajenos desde la nube, y las medidas de seguridad y protectoras de la PI de los usuarios a garantizar por el proveedor.
  • 35. Propiedad Intelectual (II) Supuesto • La utilización de las aplicaciones alojadas en la nube puede dar lugar a la generación de creaciones intelectuales merecedoras de protección en materia de propiedad intelectual. • Indefinición respecto a la titularidad de dichas creaciones intelectuales. Soluciones jurídicas • Incluir en el contrato el régimen de titularidad de derecho sobre las creaciones intelectuales que se incluyen en la nube.
  • 36. Propiedad intelectual (III) Supuesto • La deslocalización, propia de la nube, puede dar lugar a la utilización del contenido ajeno, software ajeno o de los servicios que se prestan a través de ésta desde jurisdicciones donde está prohibido su uso o no se encuentra autorizado. Soluciones jurídicas • Necesario incluir en el contrato las restricciones de uso de la nube respecto de aquellos territorios desde donde no resulta viable, y establecer los mecanismos de control electrónico para que ese contenido o software ajeno no se puede ejecutar en tales territorios. • O bien renegociar y ampliar las licencias existentes entre los terceros proveedores de software, contenidos o servicios y el proveedor de servicios en la nube, para que sus usuarios puedan desde cualquier jurisdicción.
  • 37. Propiedad Intelectual (IV) Supuesto • La posibilidad que el usuario utilice: • El servidor en la nube para poner contenidos y software ajenos a disposición de terceros • El servicios de almacenamiento remoto para almacenar una copia de contenidos y software, desde la que hacer reproducciones. Así, los usuarios ponen al proveedor de estos servicios en la nube en riesgo de responsabilidad legal por las infracciones de propiedad intelectual que con ello comentan. Soluciones jurídicas • Necesario incluir en el contrato las asunción expresa e inequívoca por parte de los usuarios de toda responsabilidad por estos actos potencialmente ilícitos • Establecer en el contrato y en la política de uso de los servicios en la nube que su proveedor se reserva la facultad de monitorizar y eliminar los contenidos y software ajenos que los usuarios suban a la nube, en atención a criterios que afecten a derechos de terceros, intereses públicos, etc.
  • 38. Aspectos Contractuales Cláusulas más habituales: Modelo Contractual • Condiciones Generales: • Contrato de adhesión • El receptor de los servicios deberá equilibrar: • Los riesgos que supone la utilización del servicio • El ahorro financiero • La usabilidad del servicio • Contratos negociados • En la medida en que los servicios se vayan haciendo más complejos las partes podrán negociar un contrato a medida • Las partes deberán asegurarse de que el contenido del contrato se ajusta a sus necesidades: • Durante la vigencia del contrato • En el momento de la resolución • Deberá contar con los mecanismos correspondientes que permitan la minoración de los riesgos
  • 39. Aspectos Contractuales: Cláusulas más habituales • Alcance de los Servicios • Autorización para el Uso del Servicio • En muchas ocasiones se cede el servicio en su conjunto, no las aplicaciones que forman parte del • mismo. • En función del Proveedor • ¿Fin de la licencia de software, tal y como la conocemos? • Identificación del prestador del servicio, es decir si van a ser prestados directamente por el proveedor o si van a ser prestados por terceros. En ese caso habría que determinar que parte de los servicios van a ser prestados por esos terceros. • Cesión a terceros del Contrato.
  • 40. Aspectos Contractuales: Cláusulas más habituales Usuarios • Tipos: • Usuarios Principales. • Usuarios Finales: Pertenecientes a la organización del Usuario Principal y dependientes del mismo. • Requisitos: • Titularidad de la Cuenta. • Nombre de Usuario. • Contraseña. • No tener la condición de competidor. • No pertenencia a jurisdicciones donde los servicios se encuentren prohibidos
  • 41. Aspectos Contractuales: Cláusulas más habituales • Condiciones de Uso del Servicio • Finalidades a la que va a destinarse la información alojada en la nube • Responsabilidades respecto de la gestión de la Información alojada en la nube • Prohibición del Usuario de alterar el Servicio • Uso de la información que pudiera suministrar el proveedor • Confidencialidad • Finalidades autorizadas • Posibilidad de revender y sublicenciar el Servicio • Cesiones a terceros • Condiciones relativas a la exportación de servicios y productos
  • 42. Aspectos Contractuales: Cláusulas más habituales • Monitorización • Dadas las características de la prestación del servicio, fuera del control del cliente, y su forma de pago, en función del uso, es muy importante reflejar de un modo claro los términos del cumplimiento • Es necesario reflejar, la facultad del Usuario para poder monitorizar el funcionamiento del servicio y de este modo poder comprobar lo siguiente: • Las medidas de seguridad necesarias, los controles y las políticas dirigidas a garantizar la integridad de los datos. • Que el nivel de prestación del servicio es el pactado por las partes. • Contar con un SLA es vital para poder garantizar el control del funcionamiento del Contrato • El SLA es la base para base para determinar los niveles de cumplimiento perseguidos por las partes con motivo de la celebración del Contrato.
  • 43. Aspectos Contractuales: Cláusulas más habituales Contenido: • Los procedimientos de gestión ante posibles incumplimientos del SLA y las sanciones a imponer en caso de incumplimiento: • Personas de contacto • Plazos • Modo de descripción de los incidentes • Criterios de validación de las incidencias. • Los mecanismos de compensación establecidos para los casos de incumplimiento: • Cláusulas penales • Créditos, abonos de servicio. • Actuaciones dirigidas a la subsanación de los incumplimientos
  • 44. Aspectos Contractuales: Cláusulas más habituales SLA • Los servicios objeto de prestación por parte del proveedor. • Instrumentos a emplear para poder medir el cumplimiento del servicio y los recursos utilizados por el usuario. • El nivel de disponibilidad y las circunstancias controladas o no que pueden dar lugar a la falta de cumplimiento de los niveles de servicio pactadas. • Exclusiones del ámbito de aplicación del SLA: • Servicios no comprendidos • Situaciones fuera del control del prestador de servicios: Casos de Fuerza Mayor • Problemas relacionados con las redes de telecomunicaciones • Paradas programadas • En tanto que se va a producir cierta escalabilidad en la asignación de recursos y que durante los procesos de escalado se producen incumplimientos del SLA es preciso determinar cuales son los parámetros que se van a tener cuenta durante esas fases a la hora de valorar si se ha producido la efectiva prestación de los servicios.
  • 45. Aspectos Contractuales: Cláusulas más habituales Resolución Causas: • Finalización • Plazo de vigencia • Resolución Amistosa • Requisitos • Notificación • Cierre cuenta del Usuario • Impagos • Violación de las condiciones del servicio • Usos fraudulentos de la cuenta • Daños al sistema • Quiebras, situación de concurso: Recomendable establecer mecanismos contractuales que permitan al Usuario poder recuperar la información
  • 46. Aspectos Contractuales: Cláusulas más habituales Resolución • El cumplimiento con todas las obligaciones legales y normativas que resulten de aplicación. • Es habitual cierto relajamiento en cuanto al cumplimiento de las mismas durante estos periodos de transición.
  • 47. Aspectos Contractuales: Cláusulas más habituales Consecuencias de la Resolución • Cese de los derechos otorgados • Devolución de la información • Plazo • Modo • Formato • Condiciones económicas • Destrucción de la Información • Si solicitado por el Usuario • Si se dan determinadas circunstancias
  • 48. Aspectos Contractuales: Cláusulas más habituales Consecuencias de la Resolución • Conservación de la Información por el Prestador de Servicios: • Con carácter previo a la devolución: Condiciones económicas • Una vez devuelta la misma al Usuario • Requisitos: • Técnicos • Cumplimiento de obligaciones legales por parte del Prestador de Servicios
  • 50.
  • 51. Sentencia en Chile: Chat- y email PROCEDIMIENTO: Especial de Tutela Laboral MATERIA: Tutela de derechos Fundamentales DEMANDADO: Sociedad de Profesionales Kronos Ltda. Fecha: Septiembre 2008. ”Con fecha dos de junio de dos mil ocho, su empleador le comunicó el término del contrato de trabajo por correo certificado, aplicando la causal señalada en el artículo 160 N°7 del Código del Trabajo, esto es, incumplimiento grave de las obligaciones que impone el contrato, fundado en que supuestamente habría entregado información confidencial vía electrónica, sin autorización de sus jefes, a personal profesional de la empresa Salfa Construcciones, la cual era su fiscalizada“.
  • 53. Políticas de Datos en la Empresa • Cerca de ¾ de las empresas creen que cuentan con políticas adecuadas para proteger información personal y privada. • Sin embargo, más de la mitad de ellas ha perdido datos importantes dentro de los últimos 2 años y en cerca del 60% de quienes han perdido datos el problema se ha vuelto recurrente.
  • 54. Proyecto de ley de protección de datos • Robustecer la obligación de consentimiento por parte del titular de los datos para su tratamiento y hacer obligatorio que también se informe a las "personas jurídicas" sobre el procesamiento de sus antecedentes. • Proteger la privacidad de las personas frente a las prácticas "abusivas" del marketing y crear un registro público obligatorio de las entidades que tratan datos para evitar la existencia de un mercado informal. • Creación de una agencia que esté concentrada en fiscalizar, perseguir y sancionar los delitos en esta materia. • Aumento de las multas por el uso de datos con un fin distinto al declarado. Si se aprueban, éstas oscilarían entre 150 UTM y 800 UTM, cifras que se comparan con las multas de entre 50 UTM y 100 UTM que recibieron en abril pasado dos isapres por traspaso de información a una farmacia. • PÁGINAS WEB, el anteproyecto plantea ampliar la protección de los datos personales que tienen origen en plataformas virtuales. 800 UTM es la sanción establecida en el anteproyecto por infracciones "gravísimas" en el uso de datos.
  • 55. IT Governance Risk & Compliance
  • 56. La ciudadanía en la empresa • Las Leyes Números 19.759 y 20.087 • Límites al poder del empleador: garantías constitucionales, en especial, intimidad, vida privada y honra. • Reglamento interno y medidas de control. • Obligación de reserva de datos privados. • Procedimiento de tutela.
  • 57. Recomendación • Según lo analizado en esta presentación podemos señalar que el referente es Cobit. • No dice el cómo, sino en qué hay que fijarse, para gestionar adecuadamente las TI, pero sin perder de vista el cumplimiento y el desempeño, podemos decir que son posturas complementarias.
  • 58. Les invito a mi blog : http://pumarino.blogspot.com
  • 60. GRACIAS POR ASISTIR AL EVENTO! www.issachile.org 61