LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013



Documentos relacionados
Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

MINING SOLUTIONS LIMITADA


ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Dirección de Servicios Universitarios Oficina de Suministros. Implementación de las nuevas Matrices de Atribuciones - Bienes y Servicios Marzo 2012

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Alcance y descripción del servicio PC BACKUP IPLAN

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Términos y condiciones de uso del Portal de Datos Abiertos

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

LOPD. Obligaciones de Cumplimiento. Emilio Rubio Responsable Seguridad de la Información Tracasa

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

España-Santiago de Compostela: Servicios de apoyo informático técnico 2015/S Anuncio de licitación sectores especiales.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Escritorios virtuales

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Aviso Legal. Entorno Digital, S.A.

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

BOLETÍN OFICIAL DEL ESTADO

PROGRAMA DE GESTIÓN DOCUMENTAL

Diplomado: Administración de Centros de Cómputo (Sites)

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

Política de Gestión de Incidentes de Seguridad de la Información

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Las medidas las agruparía en cuatro grupos:

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Resumen de los protocolos de seguridad del Registro Telemático

1. EL AVISO LEGAL Y SU ACEPTACIÓN

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Resolución S.B.S. N

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

Visión y perspectivas Infraestructura Nacional de Datos Geospaciales. Alvaro Monett Hernández Secretaría Ejecutiva IDE Chile

Estrategia de Cómputo en la Nube. Servicios en la Nube

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

ING. YURI RODRIGUEZ ALVA

E-learning: E-learning:

Resumen General del Manual de Organización y Funciones

SABERESQUERERSE.COM Términos y Condiciones

Master en Gestion de la Calidad

Políticas de uso Portal Terminales Medellín

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

MERCADEO. Evaluación en el Lugar DIRECCIÓN GENERAL DE APOYO A LA PEQUEÑA Y MEDIANA EMPRESA (DIGEPYME) DIAGNÓSTICO DEL SUPLIDOR NACIONAL--SERVICIO--

CIRCULAR No. 005 (Marzo 05 de 2014)

Alcance y descripción del servicio SMS FULL IPLAN

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Actualizaciones de seguridad.

Preguntas Frec uentes Ia a S

Política de Privacidad y Condiciones de Uso del Portal

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

Políticas: Servicio de Computo de Alto Rendimiento

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director

REGLAMENTO PARA CENTROS DE CAPACITACIÓN Y SOPORTE TÉCNICO DEL SISTEMA ADUANERO AUTOMATIZADO (SIDUNEA) Índice

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

Portafolio de servicios

10 ChileCompra 30 MAYO 2GM SANTIAGO,

UNIVERSIDAD AUTÓNOMA DEL CARIBE

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

PCI-DSS Requisitos para su empleo en la nube

Ley Orgánica de Protección de Datos

SOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4

Bechtle Solutions Servicios Profesionales

Tribunal Registral Administrativo

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

TÉRMINOS Y CONDICIONES DE USO SERVICIO TVN ADNOW DE PUBLICIDAD TVN

Gestión de riesgos en la fabricación y distribución de medicamentos

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

MARCO JURÍDICO ACTUAL Y EFECTOS SOBRE EL E-E COMMERCE

ANEXO I EL EXPERTO TÉCNICO DE ENAC

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

Estándares de Seguridad

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Transcripción:

LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013

Quienes Somos?

Las preguntas fundamentales

Desafíos legales 1. Los temores de migrar

Desafíos legales (2). Lo que aporta el derecho para el análisis de la decisión Seguridad Tecnológica y Garantías contractuales Protección de las personas y sus derechos Factibilidad Jurídica de contratar Protección de los activos de la universidad

Aspectos centrales de la regulación

La ley (1). Protección de datos personales

La técnica (1) Protección de datos Problema: Apetito por los datos

La ley (2) Propiedad intelectual Firma electrónica Delitos informáticos En Cada caso existen estándares internacionales

Ley y seguridad informática en la nube

El contrato

Ce r tif ica cio n es Seguridad tecnológica y garantías contractuales

Cláusulas contractuales

Normas de procedimiento y probatorias Regula la presentación de la prueba documental electrónica en juicio. Audiencia de percepción documental Peritaje de firmas debe ser financiado por la parte que objeta los documentos CÓDIGO PROCESAL CIVIL

Responsabilidad por delitos en la nube Espionaje informático Intrusiones ilegítimas en la información Revelación indebida de datos Sabotaje informático Cambio ilegítimo en los procesos de tratamiento de la información Cambios ilegítimos en los datos Inutilización Destrucción Modificación El proveedor nos garantiza la recuperación de pruebas? Las operaciones realizadas en la nube permiten la trazabilidad y atribución a un sujeto específico?

Los derechos de los trabajadores le siguen a la nube jornada de trabajo de los trabajadores conectados Propiedad intelectual de las creaciones realizadas por los trabajadores dependientes Subcontratación de servicios Condiciones de Higiene y Seguridad laboral Protección de la intimidad Cómo se resguardan estos derechos en la Nube?

Protección de la propiedad intelectual en la nube Regula La propiedad sobre las creaciones del intelecto humano El uso legítimo de las creaciones de terceros La responsabilidad por la distribución, puesta a disposición del público y comunicación de las obras protegidas La Nube nos garantiza que el autor de la obra conserve sus derechos morales? La universidad garantiza sus derechos de explotación en la nube?

Ej. En el caso de software como servicio La universidad utiliza ejecución de aplicaciones del proveedor de nube en una infraestructura cloud y las aplicaciones son accesibles desde varios terminales a través de una interfaz de cliente ligero como un explorador web (por ejemplo, correo basado en web). La universidad debiera exigir que el proveedor demuestre que posee las autorizaciones para poner a su disposición el software, efectuar el mantenimiento y su actualización. El contrato debiera señalar cuales con las condiciones del licenciamiento, la cantidad de usuarios que pueden utilizarlo, las garantías de proveedor final, etc. Debiera establecerse una cláusula de indemnidad, de manera tal que la universidad no resulte dañada si el proveedor incumple su deber de proveer software autorizado y libre de virus.

ej. 2 Infraestructura como servicio (IaaS): La Universidad tiene acceso al procesamiento, almacenamiento, redes y otros recursos de computación fundamentales en donde podrá implementar y ejecutar software a su arbitrio, incluyendo sistemas operativos y aplicaciones, pero no administra ni controla la infraestructura subyacente de la nube. El contrato debiera considerar al menos: La portabilidad de la información si es que se contrata las capacidades de almacenamiento La periodicidad de los respaldos y la entrega de copias auditadas La garantía de funcionamiento con altos niveles de servicio y disponibilidad Cumplimiento de normas de seguridad

Ej. SICEX Chile Punto único de acceso vía WEB Módulo Consultas Registro único de Datos Servicios de Soporte a Usuarios Servicio de pagos en Línea Servicios de Adopción Seguimiento en tiempo real Servicios de Capacitación Mecanismos de Intercambio de Información

EJ. SICEX (CHILE) Login / password + Términos y condiciones para ingresar datos Perfil de Despachador + disclaimer para enviar declaraciones a ADUANA Login / password Términos y condiciones ISP SAG Cochilco VB Cert. Usuarios Expo Impo Despachadores HACIENDA Contrato con proveedores Convenio de confidencialidad Convenio de colaboración leg ali z Convenio TGR Sernapesca ac ió n pago Aduana Botón de Pago TGR Login / password Términos y condiciones

Muchas Gracias Ldonoso@icdt.cl http://www.icdt.cl