El Cloud Computing o la computación en la nube es la tecnología del presente y futuro, todos los días las empresas y personas están usando o gestionando un servicio en la nube.
Ebook: La Actualidad del Comercio Electrónico en Organizaciones de Latinoamérica
Cloud Computing por German Realpe
1. #FormaciónEBusiness
Webinar
Cloud Computing
El cloud Computing o computación en la nube es
la tecnología del presente y futuro, todos los días
las empresas y personas están usando o
gestionando un servicio en la nube
German Realpe
@germread
7. #FormaciónEBusiness
“Si
preguntas
a
cinco
especialistas
del
sector
TIC
qué
es
cloudcompu8ng,
es
posible
que
obtengas
cinco
respuestas
dis8ntas.
Eso
se
debe
en
parte
a
que
el
cloudcompu8ng
es
el
úl8mo
y
más
avanzado
desarrollo
de
una
tendencia
que
ha
venido
creciendo
en
los
úl8mos
años”
Russel
Kay–ComputerWorld
8. #FormaciónEBusiness
• Cloud
Compu)ng
o
Computación
en
la
nube
puede
definirse
como
la
posibilidad
de
usar
internet
como
una
forma
de
computación
pública,
en
donde
se
puedan
u)lizar
dis)ntas
herramientas
por
demanda
que
sirven
para
dis)ntas
necesidades
públicas
y
privadas.
El
• Cloud
Compu)ng
es
un
modelo
para
habilitar
el
acceso
a
un
conjunto
de
servicios
computacionales
(Redes,
servidores,
almacenamiento,
aplicaciones
y
servicios).
9. #FormaciónEBusiness
ü Autoservicio a la carta.
ü Amplio acceso a la red.
ü Reservas de recursos en común.
ü Rapidez y elasticidad.
ü Servicio supervisado.
10. #FormaciónEBusiness
CLOUD COMPUTING
La
computación
en
la
nube
es
importante
ya
que
las
empresas
dejan
de
usar
servidores,
por
lo
tato
pueden
reducir
el
uso
de
energía,
espacio
y
recursos
que
son
parte
del
trabajo
tradicional.
Aplicaciones
en
la
Nube,
Google,
Facebook,
IBM
Según
Gartner,
los
ingresos
globales
de
los
servicios
de
computación
en
la
nube
eran
de
US$58.600
millones
en
2009
y
crecerán
16%
este
año
y
espera
que
se
registren
ingresos
globales
por
US$148.800
millones
en
el
año
2014
11. #FormaciónEBusiness
Profesionales
y
Empresas
Medianas
y
Pequeñas
Proveedores
a
Nivel
Nacional
y
Mundial
El
Mercado
Más
de
4.000
Proveedores
de
Servicios
Cloud
En
2015
en
Colombia
se
esperan
82.000
profesionales
capacitados
en
cloud
compu)ng
(IDC
2012)
25. #FormaciónEBusiness
Ø La Especialidad de sus aspectos
técnicos
Ø Contratos de Adhesión. Lo puedo
realizar
Ø La atipicidad
Ø La imprecisión del vocabulario técnico-
jurídico
Ø La estructura de los contratos.
CONTRATOS INFORMÁTICOS
26. #FormaciónEBusiness
• Objetivo Contrato Informático
q Establecer claramente la responsabilidad de cada
una de las partes en la implementación del proceso
q Construir descripciones legales y técnicas claras
que permitan a las partes entender los términos de
la relación
q Crear medidas cuantitativas de rendimiento factible
q Imponer normas que contemplen posibles
contingencias y su solución
q Acordar medios o recursos a los que se apelará en
caso de que el sistema fracase.
CONTRATOS INFORMÁTICOS
27. #FormaciónEBusiness
q Procedimiento de gestión como se tramita un
incumplimiento en el servicio ofrecido: Plazo,
Responsables, Devoluciones, Descripción de
incidentes, Penalizaciones, Abonos o retornos,
Disponibilidad,
q Actuaciones para gestionar y solucionar
inconvenientes en el servicio.
SLA, ACUERDO NIVEL SERVICIO
28. #FormaciónEBusiness
q Toda la información posible del proveedor
q Broker, Integrador o Consultoría Previa.
q Aspecto Normativo Nacionales
q Aspectos técnicos, Nubes privadas, Híbridas, Firmas
Digitales, Encriptar Datos.
q Dependencia pero con cuidado.
PREVENIR
31. #FormaciónEBusiness
Cuanto
más
sepan
los
proveedores
de
nuestros
gustos
y
hábitos,
mayores
ventajas
nos
ofrecen,
pero
surgen
peligros
de
que
nuestra
información
sea
uClizada
por
terceros.
33. #FormaciónEBusiness
Beneficios
del
Cloud
Compu)ng
El
Contexto
Eficiencia
y
costos
Agilidad
Innovación
¿Qué
es
Cloud
Compu)ng?
Microsol,
2012
El
número
de
compañías
pequeñas
y
medianas
que
usaran
servicios
cloud
compu)ng
pagos
se
triplicará
en
los
próximo
tres
años
35. #FormaciónEBusiness
El
13
de
abril
(el
popular
servicio
de
almacenamiento
en
la
nube
cambió
sus
condiciones
en
una
pequeña
frase
pero
que
hace
las
cosas
muy
diferentes.
“All
files
stored
on
Dropbox
servers
are
encrypted
(AES256)
and
are
inaccessible
without
your
account
password”
(Todos
los
archivos
almacenados
en
los
servidores
de
Dropbox
están
codificados
(AES256)
y
son
inaccesibles
sin
la
contraseña
de
tu
cuenta)
Y
esto
es
lo
que
dice
ahora
“All
files
stored
on
Dropbox
servers
are
encrypted
(AES
256).”
(Todos
los
archivos
almacenados
en
los
servidores
de
Dropbox
están
codificados
(AES
256)
36. #FormaciónEBusiness
AWS
El
presente
Acuerdo
entra
en
vigor
cuando
se
hace
clic
en
un
cuadro
de
"Acepto"
botón
o
cheque
presentado
con
estos
términos
o,
si
antes,
cuando
se
uCliza
cualquiera
de
las
ofertas
de
servicios
(la
"Fecha
EfecCva").
Usted
es
responsable
de
todas
las
ac)vidades
que
ocurran
bajo
su
cuenta,
independientemente
de
si
las
acCvidades
son
llevadas
a
cabo
por
usted,
sus
empleados
o
de
terceros.
Seguridad
y
Copia
de
seguridad.
Usted
es
responsable
de
configurar
y
uClizar
correctamente
las
ofertas
de
servicios
y
de
tomar
sus
propias
medidas
para
mantener
la
seguridad
adecuada
protección
y
seguridad
de
su
contenido,
que
puede
incluir
el
uso
de
la
tecnología
de
encriptación
para
proteger
su
contenido
contra
accesos
no
autorizados
y
la
ruCna
de
archivo
de
su
contenido.
37. #FormaciónEBusiness
AWS
Al
visitar
el
SiCo
AWS,
usted
acepta
que
las
leyes
del
estado
de
Washington,
sin
tener
en
cuenta
los
principios
de
conflicto
de
leyes,
gobernarán
estas
Condiciones
de
Uso
y
cualquier
disputa
de
cualquier
clase
que
pudiera
presentarse
entre
usted
y
AWS.
CONTROVERSIAS
Cualquier
disputa
relacionada
de
cualquier
manera
con
su
visita
a
la
web
de
AWS
o
de
servicios
proporcionados
por
AWS
oa
través
del
SiCo
AWS
en
el
que
la
demanda
agregada
total
de
reparación
que
se
solicita
en
nombre
de
una
o
más
partes
es
superior
a
$
7.500
se
adjudicarán
en
cualquier
estado
o
federal
tribunal
de
King
County,
Washington,
y
usted
da
su
consenCmiento
a
la
jurisdicción
exclusiva
y
lugar
en
tales
tribunales.
40. #FormaciónEBusiness
LEY 1273 DE 2009.
POR MEDIO DE LA CUAL SE MODIFICA EL CÓDIGO
PENAL, SE CREA UN NUEVO BIEN JURÍDICO
TUTELADO - DENOMINADO "DE LA
PROTECCIÓN DE LA INFORMACIÓN Y DE LOS
DATOS"· Y SE PRESERVAN INTEGRALMENTE LOS
SISTEMAS QUE UTILICEN LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y LAS COMUNICACIONES, ENTRE
OTRAS DISPOSICIONES".
LEY DE DELITOS INFORMÁTICOS
41. #FormaciónEBusiness
DAÑO
INFORMÁTICO
El
que,
sin
estar
facultado
para
ello,
destruya,
dañe,
borre,
deteriore,
altere
o
suprima
datos
informáCcos,
o
un
sistema
de
tratamiento
de
información
o
sus
partes
o
componentes
lógicos,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1.000
salarios
mínimos
legales
mensuales
vigentes.
42. #FormaciónEBusiness
VIOLACIÓN DE DATOS PERSONALES
El que, sin estar facultado para ello, con provecho propio o de
un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique
o emplee códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes
LEY DE DELITOS INFORMÁTICOS
44. #FormaciónEBusiness
Artículo 49: Protección al comercio electrónico,
Adoptar
mecanismos
de
seguridad
apropiados
y
confiables
que
garan)cen
la
protección
de
la
información
personal
del
consumidor
y
de
la
transacción
misma.
El
proveedor
será
responsable
por
las
fallas
en
la
seguridad
de
las
transacciones
realizadas
por
los
medios
por
él
dispuestos,
sean
propios
o
ajenos.
Disponer
en
el
mismo
medio
en
que
realiza
comercio
electrónico,
de
mecanismos
para
que
el
consumidor
pueda
radicar
sus
peCciones,
quejas
o
reclamos,
de
tal
forma
que
le
quede
constancia
de
la
fecha
y
hora
de
la
radicación,
incluyendo
un
mecanismo
para
su
posterior
seguimiento.
Suministrar
en
todo
momento
información
cierta,
fidedigna,
suficiente,
clara
y
actualizada
respecto
de
los
productos
que
ofrezcan
Reversar
el
pago
por
medios
electrónicos
en
caso
de
fraude.
NUEVO ESTATUTO DEL
CONSUMIDOR
45. #FormaciónEBusiness
HABEAS DATA, Ley 1266 de 2008
DERECHO A LA INFORMACIÓN, Derecho Fundamental
DERECHO A LA INTIMIDAD,
VIOLACIÓN DE DATOS PERSONALES, Delito Penal, Ley 1273
de 2009
Políticas de Seguridad de la Información en la nube
NUEVA NORMA DE PROTECCIÓN DE DATOS, COLOMBIA,
MÉXICO, PERÚ,
PROTECCIÓN DE DATOS
46. #FormaciónEBusiness
NUEVA NORMA DE PROTECCIÓN DE DATOS
ü LA CORTE CONSTITUCIONAL LA DECLARÓ EXEQUIBLE EL 6 DE OCTUBRE DEL
2011
ü PONE A TONO A COLOMBIA EN UN CONTEXTO INTERNACIONAL EN PROTECCIÓN
DE DATOS
ü DA UNAS OBLIGACIONES A TODO TIPO DE EMPRESAS PRIVADAS Y PÚBLICAS
QUE MANEJEN INFORMACIÓN, ENTRE ELLAS LAS DE CLOUD COMPUTING QUE
ALMACENAN Y MANEJAN DATOS DE EMPRESAS Y USUARIOS
ü OBLIGACIÓN DE REGISTRAR POLÍTICAS DE SEGURIDAD EN LA SIC
ü OBLIGACIÓN DE RESPETAR TODO TIPO DE DATOS PERSONALES Y PÚBLICOS
ü LA OBLIGACIÓN TAMBIÉN PARA EMPRESAS QUE OFRECEN SERVICIOS CLOUD
ü MI EMPRESA TERCERIZA, POR LO TANTO LA EMPRESA EN LA NUBE
DEBE CUMPLIR LA LEY
47. #FormaciónEBusiness
ü Contrato de Hosting (general)
ü Contrato de prestación de servicios Informáticos
ü Contrato de Licenciamiento
ü Contrato de Instalación
ü Contrato de Suministro de Contenidos
ü Contrato de Escrow
ü Acuerdos de confidencialidad
ü Contrato de Housing
ü Contrato Cloud Computing, ANS
INFORMACIÓN
TIPOS CONTRATOS INFORMÁTICOS
48. #FormaciónEBusiness
AUTORIZACIÓN DEL TITULAR
ArOculo
9°.
Autorización
del
Ttular.
Sin
perjuicio
de
las
excepciones
previstas
en
la
ley,
en
el
Tratamiento
se
requiere
la
autorización
previa
e
informada
del
Titular,
la
cual
deberá
ser
obtenida
por
cualquier
medio
que
pueda
ser
objeto
de
consulta
posterior.
NUEVA NORMA DE PROTECCIÓN DE
DATOS
49. #FormaciónEBusiness
TASNFERENCIA DE DATOS A OTROS PAÍSES
Arcculo
26.
Prohibición.
Se
prohíbe
la
transferencia
de
datos
personales
de
cualquier
Cpo
a
países
que
no
proporcionen
niveles
adecuados
de
protección
de
datos.
Se
enCende
que
un
país
ofrece
un
nivel
adecuado
de
protección
de
datos
cuando
cumpla
con
los
estándares
fijados
por
la
Superintendencia
de
Industria
y
Comercio
sobre
la
materia,
los
cuales
en
ningún
caso
podrán
ser
inferiores
a
los
que
la
presente
ley
exige
a
sus
desCnatarios.
Excepciones,
Sector
Bancario,
exista
autorización,
datos
médicos,
tratados
internacionales
o
legales.
NUEVA NORMA DE PROTECCIÓN DE
DATOS
50. #FormaciónEBusiness
LA INFORMACIÓN Y EL CLOUD COMPUTING
ü CONTRATOS INFORMÁTICOS (Contrato Adhesión) Podemos discutir el
contrato con el proveedor
ü PROTECCIÓN DE LA INFORMACIÓN, Mecanismos controles, políticas de
seguridad, ISO 27001
ü EL MANEJO DE LOS DATOS PERSONALES
ü RESPONSABILIDAD (Proveedor Internacional, Google, Facebook)
ü INCIDENTE CON LA INFORMACIÓN, ¿ CÓMO OBTENGO UNA PRUEBA,
TENGO LA COLABORACIÓN DEL PROOVEDOR?
ü ¿ DE QUIÉN ES LA INFORMACIÓN?, Y SI NO PAGO, QUIERO CAMBIAR
DE COMPAÑÍA, ¿ CÓMO OBTENGO MI BASE DE DATOS ?
ü TIEMPO DE CUSTODIA DE LA INFORMACIÓN
ü RESPONSABILIDAD DE LOS ADMINISTRADORES
52. #FormaciónEBusiness
El
Open
Cloud
Manifiesto
es
una
iniciaCva
hecha
por
algunas
empresas
bastante
importantes
como
IBM,
Akamai,
AT&T,
Cisco,
Novell,
Red
Hat,
Rackspace,
Sun,
Telefónica,
VMWare
y
otras
más
donde
intentan
definir
la
forma
en
que
se
debería
desarrollar
el
Cloud
Compu8ng
o
la
nube,
OPEN CLOUD MANIFIESTO
53. #FormaciónEBusiness
1. Los proveedores de cloud deben trabajar juntos
para asegurar que los retos a los adopción de la
nube (seguridad, integración, portabilidad, la
interoperabilidad,
gobierno / administración, medición / control) se
abordan a través de la colaboración y el uso
adecuado de las normas.
2. Los proveedores de Cloud no debe utilizar su
posición de mercado para bloquear a los clientes en
sus plataformas particulares y limitar la elección de
sus proveedores.
3. Los proveedores de cloud debe utilizar y adoptar
los estándares existentes siempre que sea
apropiado.
OPEN CLOUD MANIFIESTO
54. #FormaciónEBusiness
4.
Cuando
los
nuevos
estándares
(o
ajustes
a
las
normas
existentes)
son
necesarios,
hay
que
ser
prudente
y
pragmáCco,
para
evitar
crear
demasiadas
normas.
5.
Cualquier
esfuerzo
de
la
comunidad
alrededor
de
la
nube
abierta
debe
ser
impulsada
por
necesidades
del
cliente,
no
sólo
las
necesidades
técnicas
de
los
proveedores
de
nube,
y
debe
ser
probado
ni
verificado
frente
a
los
requisitos
reales
de
los
clientes.
6.
Cloud
Standards
organizaciones
de
computación,
grupos
de
apoyo
y
las
comunidades
deben
trabajar
juntos
OPEN CLOUD MANIFIESTO
56. #FormaciónEBusiness
ESTÁNDARES Y RECOMENDACIONES
ü Una parte de los ahorros obtenidos por los servicios de cloud computing
deben invertirse en un examen más profundo de las capacidades de
seguridad del proveedor.
ü Tanto
los
clientes
de
servicios
de
cloud
compuCng
como
los
proveedores
deberían
desarrollar
un
sólido
gobierno
de
seguridad
de
la
información,
con
independencia
del
modelo
de
servicio
o
de
despliegue.
ü Los
departamentos
de
seguridad
deberían
implicarse
durante
el
establecimiento
de
los
Contratos
de
Nivel
de
Servicios
y
las
obligaciones
contractuales
ü No
desconocer
normas
Colombianas
Derecho
InformáCco
ü Fundamentales
Contratos
de
Niveles
de
Servicio
ü Estrategia
de
gesCón
de
riesgos
y
conCnuidad
del
negocio
57. #FormaciónEBusiness
ESTÁNDARES Y RECOMENDACIONES
ü Inventario de activos de información, Clasificación de la información-
ü Las estrategias de evaluación de riesgos entre el proveedor y el usuario
deberían ser sistemáticas, con unos criterios de análisis de impactos y unos
criterios que definan la probabilidad de ocurrencia. El usuario y el proveedor
deberían desarrollar conjuntamente escenarios de riesgo para el servicio en la
nube
ü Gobierno Seguridad de la Información: Solicitar documentos al proveedor,
Saber
dónde
el
proveedor
de
servicios
en
la
nube
hospedará
los
datos,
Protección
de
datos
Personales
en
Colombia
entre
en
vigencia
la
figura
del
Chief
data
officer
(CDO)
ü PROTECCIÓN DE LA INFORMACIÓN COMO ACTIVO
63. #FormaciónEBusiness
LA INFORMACIÓN Y EL CLOUD COMPUTING
ü CONTRATOS INFORMÁTICOS (Contrato Adhesión) Podemos discutir el
contrato con el proveedor
ü PROTECCIÓN DE LA INFORMACIÓN, Mecanismos controles, políticas de
seguridad, ISO 27001
ü EL MANEJO DE LOS DATOS PERSONALES
ü RESPONSABILIDAD (Proveedor Internacional, Google, Facebook)
ü INCIDENTE CON LA INFORMACIÓN, ¿ CÓMO OBTENGO UNA PRUEBA,
TENGO LA COLABORACIÓN DEL PROOVEDOR?
ü ¿ DE QUIÉN ES LA INFORMACIÓN?, Y SI NO PAGO, QUIERO CAMBIAR
DE COMPAÑÍA, ¿ CÓMO OBTENGO MI BASE DE DATOS ?
ü TIEMPO DE CUSTODIA DE LA INFORMACIÓN
ü RESPONSABILIDAD DE LOS ADMINISTRADORES
64. #FormaciónEBusiness
ESTÁNDARES Y RECOMENDACIONES
ü Una parte de los ahorros obtenidos por los servicios de cloud computing
deben invertirse en un examen más profundo de las capacidades de
seguridad del proveedor.
ü Tanto
los
clientes
de
servicios
de
cloud
compuCng
como
los
proveedores
deberían
desarrollar
un
sólido
gobierno
de
seguridad
de
la
información,
con
independencia
del
modelo
de
servicio
o
de
despliegue.
ü Los
departamentos
de
seguridad
deberían
implicarse
durante
el
establecimiento
de
los
Contratos
de
Nivel
de
Servicios
y
las
obligaciones
contractuales
ü No
desconocer
normas
Colombianas
Derecho
InformáCco
ü Fundamentales
Contratos
de
Niveles
de
Servicio
ü Estrategia
de
gesCón
de
riesgos
y
conCnuidad
del
negocio
65. #FormaciónEBusiness
ESTÁNDARES Y RECOMENDACIONES
ü Inventario de activos de información, Clasificación de la información-
ü Las estrategias de evaluación de riesgos entre el proveedor y el usuario
deberían ser sistemáticas, con unos criterios de análisis de impactos y unos
criterios que definan la probabilidad de ocurrencia. El usuario y el proveedor
deberían desarrollar conjuntamente escenarios de riesgo para el servicio en la
nube
ü Gobierno Seguridad de la Información: Solicitar documentos al proveedor,
Saber
dónde
el
proveedor
de
servicios
en
la
nube
hospedará
los
datos,
Protección
de
datos
Personales
en
Colombia
entre
en
vigencia
la
figura
del
Chief
data
officer
(CDO)
ü PROTECCIÓN DE LA INFORMACIÓN COMO ACTIVO
67. #FormaciónEBusiness
FIGURA BROKER CLOUD
Gartner
diferenciaba
los
siguientes
Cpos:
Intermediación:
un
cloud
broker
de
este
Cpo
sería
el
que
proporciona
servicios
de
valor
añadido
sobre
las
plataformas
cloud
existentes,
como
por
ejemplo,
capacidades
de
gesCón
de
idenCdad
y
control
de
acceso.
Agregación:
en
este
caso
el
broker
se
focalizaría
en
proporcionar
el
“pegamento”
que
permiCría
ofrecer
de
forma
orquestada
múlCples
servicios,
garanCzando
la
interoperabilidad
y
la
seguridad
de
los
datos
entre
los
disCntos
sistemas
y
proveedores
cloud.
Arbitraje:
un
modelo
de
arbitraje
sería
aquel
que
ofrecería
múlCples
opciones
de
servicios
similares,
ofrecidos
por
disCntos
proveedores
con
disCntas
opciones
de
calidad
y
precio,
y
que
el
cliente
podría
seleccionar
en
función
de
sus
necesidades
y
presupuesto.
68. #FormaciónEBusiness
FIGURA BROKER CLOUD
El
futuro
de
la
computación
en
nube
se
impregnó
con
la
idea
de
los
corredores
de
negociar
las
relaciones
entre
los
proveedores
de
servicios
en
la
nube
y
los
clientes
de
servicios",
dijo
L.
Frank
Kenney,
director
de
invesCgación
de
Gartner.
"En
este
contexto,
un
agente
puede
ser
de
somware,
aplicaciones,
plataformas
o
suites
de
tecnologías
que
mejoren
los
servicios
básicos
disponibles
a
través
de
la
nube.
Mejora
de
la
gesCón
se
incluyen
el
acceso
a
estos
servicios,
proporcionando
una
mayor
seguridad
o
incluso
la
creación
de
servicios
completamente
nuevos.
"
71. #FormaciónEBusiness
LA COMPUTACIÓN EN LA NUBE ES UNA REALIDAD, QUE
DEBE TENER TODOS LOS COMPONENTES TECNOLÓGICOS,
JURÍDICOS Y PROTEGER LA INFORMACIÓN DE LAS
PERSONAS Y LAS EMPRESAS COMO UN ACTIVO
FUNDAMENTAL