Está en la página 1de 9

Ing. USBMed, Vol. x, No.

x, mes-mes 201X

Legal aspects of cloud computing

ASPECTOS LEGALES DE COMPUTACION EN LA NUBE


Erika Maria Ferney de
Jimenez Hidalgo Jesus Taborda
Estudiante Estudiante
Especialización en Especialización en
Seguridad Seguridad
erikajim@hotmail.com Ferneyt@gmail.com

(Tipo de Artículo: Reflexión. Recibido el 00/00/0000. Aprobado el 00/00/0000)

Abstract. This article addresses legal, normative, international 1. INTRODUCCIÓN


and local aspects that must be taken into account at the time of Hoy la informática se encuentra en proceso de
choosing a purveyor that will provide the services of Cloud evolución, está pasando de un enfoque donde cada
Computing, it presents the advantages, disadvantages and
empresa, persona o entidad tiene concebido todos sus
risks of this service as well as a description of models from
Cloud Computing, also indicates the laws that regulate the procesos informáticos, manejo de datos, adquisición y
protection of personal data in Colombia. In addition to this, the administración de infraestructura, como algo privado,
article talks about the serviced offered to a world-wide level, localizado e ilimitado, a un enfoque donde no es
which will revolutionize the way large and medium size necesario saber en dónde se encuentra almacenada la
companies storage and grow technologically, understanding información, en que aplicación corre, donde están
that Cloud Computing not only offers efficiency and savings, instalados los servidores, cuando debemos renovar las
but also promotes the type of innovation that is vital for the licencias y cuando cambiar la infraestructura por
growth and competitiveness of companies. obsolescencia. A un modelo por servicio global,
pagando solo por lo que se necesita y cuando se
The laws mentioned are committed to safeguard people's
information, but they do not contemplate the jurisdiction of necesita. Este es el concepto de Computación en la
information stored in servers located in other countries. The nube
article shows the perspective from the European Union and
how they handle these issues through the Safe Port Act. Este documento proporciona aspectos legales
fundamentales a tener en cuenta a la hora de tomar la
Keywords. Cloud computing, privacy, data protection decisión de llevar a la nube parte o totalidad del
. negocio. Contiene información como leyes
Colombianas que apoyan la protección de la
Resumen. Este artículo trata aspectos legales, normativos, información en sus principios básicos como son la
internacionales y locales que deben tenerse en cuenta en el privacidad, la confidencialidad e integridad de esta. Se
momento de tomar la decisión de elegir el proveedor que
prestará los servicios de Cloud Computing, se muestran las
plantean las consideraciones mínimas que deben
ventajas, desventajas y riesgos de este servicio. también una pensarse y analizarse a la hora de enviar a la nube la
descripción de los modelos de Cloud Computing, se indica información, con el objetivo de obtener una visión de la
que leyes en Colombia regulan la protección de datos perspectiva legal de la computación en la nube,
personales, adicional a esto el articulo habla del servicio normativas especificas locales o internacionales que
ofrecido a nivel mundial el cual revolucionará la forma de regulan esta nueva modalidad de prestación del
almacenamiento y de crecimiento tecnológico en las grandes y servicio ya que este tema es visto como una “Laguna
medianas empresas, entendiendo que la Cloud Computing no jurídica”. Aunque la computación en la nube trae
sólo sirve para obtener eficiencia y ahorro, sino también para
grandes ventajas en el aspecto económico no
impulsar el tipo de innovación fundamental en el crecimiento y
competitividad de las empresas. podremos dejar a un lado el aspecto legal.

Las leyes mencionadas están comprometidas con Se plantean los conceptos básicos las ventajas que
salvaguardar la información de las personas, pero estas no ofrece este servicio, los riesgos de protección de los
contemplan la jurisdicción sobre la información almacenada datos y leyes específicas.
en servidores ubicados en otros países. El articulo muestra
la perspectiva de la Unión Europea y Como ésta puede tratar
estos temas a través del convenio de Puerto Seguro. 2. QUE ES COMPUTACIÓN EN LA NUBE?
Palabras clave. Computación en nube, privacidad,
protección de datos. El concepto de computación en la nube no es nuevo,
. hace varios años se escucha hablar de conceptos
como los ASP (proveedores de servicios de aplicación.
NOMENCLATURA
Si fuera necesaria una lista de símbolos y nombres, Los primeros proveedores de servicios de internet que
debe preceder a la introducción. empezaron a hablar de computación en la nube o
Cloud Computing fueron: Google, Amazon AWS,

1
Ing. USBMed, Vol. x, No. x, mes-mes 201X

Microsoft entre otros. Estas empresas cuentan con  Máquinas virtuales.


centros de computo de gran tamaño, ofreciendo un sin
número de servidores de gran capacidad. Es así como Los tres tipos de servicios de computación en la nube
podemos decir que, Computación en la Nube más conocidos son:
consiste en trasladar la información del computador
que utilizamos en la empresa, personal o centro de  Software como servicio (SaaS)
datos tradicional hacia Internet.
El cliente usa las aplicaciones que le
La Computación en la Nube es un concepto que integra proporciona el proveedor de la nube.
el software como servicio, e Internet como una red de
transferencia de información entre equipos y  Plataforma como servicio (PaaS)
servidores, que integran la red para obtener un alto
El proveedor de servicios en la nube ofrece
rendimiento del proceso individual.
plataformas para el desarrollo de aplicaciones
El almacenamiento de los datos en las empresas o servicios
puede pasar de ser guardados en sus propias bases de
 Infraestructura como servicio (IaaS)
datos o en las máquinas de los empleados, a estar en
entornos de computación en nube, los cuales pueden Permite a los clientes ejecutar aplicación,
estar en cualquier parte del mundo. Los datos pueden sistema operativo o software, el cual se entra
ser trasladados de un lugar a otro o de un país a otro instalado en los equipos del proveedor del
de un corto espacio de tiempo con el objetivo de servicio.
obtener mayor eficiencia.

Una de las características de computación en la nube


es la gran cantidad de recursos disponibles y la
flexibilidad en los servicios ofrecidos, en la
infraestructura del proveedor y compartida con muchos
usuarios. Este concepto es un nuevo paradigma en el
que la información se almacena de manera
permanente en servidores en Internet.

Figura 2. Tipos de Servicio de la Nube [2].

3. VENTAJAS DE COMPUTACION EN LA NUBE

 Una de las principales ventajas de la


implementación de Computación en la nube en
una empresa es, la disminución de costos ya
que nos es necesario adquirir hardware potente
y actualizado, ni realizar compra de licencias.
Figura 1. Computación en la nube [1].
 Solo se paga por lo que se utiliza

 Es escalable
Los servicios que incluye computación en nube son:
 No se dependen de los recursos de la estación
 Almacenamiento de trabajo

 Procesamiento  No necesita instalar ningún tipo de hardware o


software
 Memoria
 Eficiencia
 Ancho de banda de red

2
Ing. USBMed, Vol. x, No. x, mes-mes 201X

 Gran capacidad de personalización Figura.3 Clasificación de Computación en la Nube


[3].
 Acceso a la información desde cualquier lugar

 Capacidad de procesamiento y almacenamiento


sin instalar máquinas localmente 5. RIESGOS DE COMPUTACION EN LA NUBE
 Actualizaciones automáticas que no afectan
negativamente los recursos de TI. En el año 2010, La Cloud Security Alliance, publicó en
un informe sobre las siete amenazas más grandes de
 Garantiza al cliente mayor disponibilidad del la infraestructura de la Computación en la Nube, entre
servicio. estas amenazas encontramos:

 Abuso y mal uso de Cloud Computing


4. MODELOS DE NEGOCIO DE COMPUTACION
EN LA NUBE Los modelos IaaS y PaaS son los principales
afectados con esta amenaza ya que tiene un
El instituto Nacional de Estándares de Tecnología de modelo de registro de acceso a las
los Estados Unidos- NIST (2009), define cuatro infraestructuras/plataformas, poco restrictivo. Esto
modelos de negocio: quiere decir, que cualquier persona con una tarjeta
de crédito válida puede acceder al servicio, teniendo
 Modelo público: la infraestructura de en cuenta la cantidad de spammers, creadores de
computación en la nube está disponible para el código malicioso y otros delincuentes que utilizan la
público en general o puede estar orientada a nube como centro de operaciones.
una empresa en particular.

 Modelo Privado: La infraestructura está


 Interfaces y API poco seguros
orientada a servir a una sola empresa. Toda la
gestión puede ser realizada por la misma
Algunos de las empresas proveedoras de servicios de
empresa o por un tercero.
Computación en la nube, entregan una serie de
 Modelo Comunitario: La infraestructura es Interfaces de programación y aplicación para la
compartida por varias organizaciones y está administración de los recursos e infraestructura, es así
orientada a un tipo de comunidad específica de como la empresa interactúa con sus equipos e
acuerdo a su esencia. La gestión puede ser información, generando control, gestión y monitoreo de
realizada por las organizaciones o por un los servicios que tienen publicados. A través de estas
tercero. interfaces, se facilita la autenticación, acceso y cifrado
de datos. Es necesario que las interfaces estén
 Modelo hibrido: es la combinación del modelo diseñadas de forma segura, evitando con esto los
público y el modelo privado. Bajo este modelo problemas intencionados o producidos de forma
varias nubes (públicas, privadas, comunitarias), accidental.
pueden ser unidas por tecnología estándar que
facilita la portabilidad de datos y aplicaciones
balanceando las cargas entre las nubes
cuando una ha ocupado su capacidad máxima.
 Amenaza Interna
Como en todos los sistemas de información, las
amenazas que se derivan de personas son las
principales, ya que por naturaleza los empleados
tienen acceso de forma natural a la información, a
las plataformas y aplicaciones de la empresa. En un
entorno de nube, esto no es diferente ya que de la
misma manera se pueden desencadenar incidentes
de seguridad los cuales pueden ser producidos por
empleados insatisfechos, error por desconocimiento
o accidentes.

En la mayoría de los casos, dejamos en manos de


los proveedores de servicio la gestión del control de
acceso de los usuarios, ocasionando con esto
riesgos de seguridad cuando estos no recién la
información a tiempo de las novedades de los
empleados y en mayor proporción cuando, los

3
Ing. USBMed, Vol. x, No. x, mes-mes 201X

empleados son retirados de la empresa por cualquier seguridad de la información, así como de los incidentes
causa. de seguridad para garantizar su disponibilidad,
confidencialidad e integridad y finalmente el tema de la
Uno de las fortalezas de las infraestructuras de responsabilidad por el cumplimiento de los
Computación de la nube es reducir considerablemente requerimientos contractuales pactados por las partes
el número de software y hardware que tienen que cuando se produce un daño sobre alguno de los activos
adquirir las empresas y la cantidad de dinero que de información.
invierten en mantenimiento de esta infraestructura.
Esto permite a las empresas centrar sus esfuerzos en  Localización de los datos
el negocio
Cuando utilizamos entornos de Computación en la
A pesar de que este modelo permite un ahorro nube, no tenemos exactitud de donde pueden estar
significativo en los costos de la empresa, tanto en lo almacenados los datos.
económico como en la operación; no podemos
sacrificar la seguridad, esta no puede verse deteriorada
por el desconocimiento de la infraestructura que nos  Aislamiento de datos
ofrece el proveedor del servicio de Computación en la
nube. La información almacenada en entornos de
Computación en la Nube comparte la infraestructura
Antes de definir los controles de seguridad que deben con la información de otro u otros clientes, Es el
ser implantadas en el entorno de la nube, es de vital proveedor del servicio quien debe garantizar la
importancia conocer la información técnica de las separación de los datos de los diferentes clientes. El
plataformas donde se almacenará la información de la uso del cifrado de la información es una buena
empresa y conocer con quien se compartirá esta práctica, pero cuando esta información no es usada,
infraestructura. esta práctica resulta muy costosa.

El no contar con la información necesaria, que nos


permita conocer la infraestructura antes de tomar  Recuperación
decisiones tan trascendentales como lo es la seguridad
en la información de la empresa; Nos puede conllevar a Es muy importante conocer las políticas de
asumir brechas de seguridad que o riesgos recuperación de datos, con las que cuenta nuestro
materializados. proveedor de servicio de computación en la nube, en
caso de que haya un desastre. Asimismo, saber si
Gardner, desde el rol de analista de tecnologías de la los datos son replicados en varias infraestructuras
información, también realizó recientemente un informe con el objetivo de tener disponibilidad de la
Assessing the Security Risks of Cloud Computing, información en caso de que haya una falla general.
donde resalta los principales riesgos de cloud
computing. A continuación se resaltan algunos de
ellos:  Soporte investigativo

 Accesos de usuarios con privilegios Los procesos de investigación de actividades ilegales


en ambientes de Computación en la Nube, suele ser
La administración o gestión de datos sensibles fuera de una tarea casi imposible ya que la información y los
las instalaciones de la empresa, conlleva un riesgo logs de muchos clientes pueden estar almacenados
natural, ya que los servicios contratados de manera de manera simultánea en una gran cantidad de
externa pueden omitir algunos controles físicos, equipos, en mismo centro de cómputo, lo que
lógicos y humanos, por esto es necesario saber quién dificulta la búsqueda de dicha información. Esto
maneja y controla dichos datos. puede demorar la identificación de pruebas a la hora
de una investigación.
 Cumplimento normativo

A pesar de que la información, el activo más valioso de  Viabilidad a largo plazo


la empresas, se encuentren almacenado fuera de las
instalaciones y administrada por un proveedor se Este es un tema del cual no puede hablarse con mucha
servicio de computación en la nube, la responsabilidad certeza ya que lo ideal sería contar siempre con un
por la integridad de los datos, no cambia, sigue siendo buen proveedor de servicios de Computación en la
responsabilidad netamente de la empresa. Nube, que permanezca estable en el mercado que
ofrezca siempre a sus clientes un servicio con calidad,
Con respecto al primer punto, es preciso tener en seguridad y alta disponibilidad, pero el mercado está en
cuenta el cumplimiento de la normatividad legal implica constante cambio, y pueden ocurrir eventos como el
asegurar el tratamiento y manejo de los datos hecho de que este proveedor sea comprado o
personales, el adecuado manejo y gestión de la absorbido por un proveedor que cuente con mayores

4
Ing. USBMed, Vol. x, No. x, mes-mes 201X

recursos, es por ello que a la hora de elegir un


proveedor de servicio, debemos conocer su
participación en el mercado. ¿Cómo se aíslan mis datos de los del resto de
clientes que utilizan la misma cloud pública?

Es importante conocer las medidas de seguridad que


proporciona el proveedor con el fin de garantizar que
6. QUE DEBE TENERSE EN CUENTA A HORA otros clientes no puedan acceder, editar o borrar los
DE DECIDIR QUE SE SUBE A LA NUBE datos de su empresa.
En cuanto a la responsabilidad contractual deberá
tenerse en cuenta tanto lo indicado en el tema de
cumplimiento y normatividad legal, así como las ¿Qué protocolos de actuación se han establecido
clausulas que definan la responsabilidad del proveedor en caso de conductas maliciosas?
en cuanto a hechos que dependan de su deber de
cuidado en cuanto a las medidas de seguridad que La no configuración adecuada de seguridad en los
cuentan para proteger la disponibilidad del dato y servidores virtuales de un cliente, puede poner en
respecto de la empresa, asumir su responsabilidad riesgo la disponibilidad de servicio de los otros
sobre su carácter de fuente de información, la cual clientes que comparten la misma infraestructura, ya
implica la integridad de la información, hasta que se que en el evento en que un servidor se vea
defina la debida protección de datos personales para la comprometido en actividades delictivas, puede ser
transferencia de datos a nivel internacional en confiscado el servidor físico por parte de las
Colombia. Hay que tener en cuenta que el domicilio autoridades legales, viéndose comprometidos los
del contrato ayudará para que las normas aplicables datos de los demás clientes. Para evitar esto, las
puedan exigirse en Colombia al proveedor y a la empresas deben asegurarse de definir e
empresa, pues contratar con un proveedor cuyos implementar controles de seguridad adecuados que
efectos contractuales no sean regidos por la permitan la identificación temprana de eventos que
normatividad interna, no será posible la protección atenten contra la integridad de la información y
frente a incidentes de seguridad. permita que se tomen medidas apropiadas.
Si bien la computación en la nube trae grandes
beneficios económicos a las empresas, no debemos
pasar de lado, ni desconocer los riesgos que esta ¿Cómo se protegen los datos frente a un ataque
nueva modalidad de servicio tiene y los aspectos que externo?
deben tenerse en cuenta a la hora de evaluar que
información y correspondiente al negocio subir a la El hecho de tener entornos de nube, no puede
nube. Se recomienda tener en cuenta lo siguiente: dejarse de un lado la seguridad física de las
instalaciones de los centros de cómputo de datos,
 Analizar en el medio, la empresa que se instalación de dispositivos de monitoreo, personal de
contratará teniendo en cuenta lo siguiente: seguridad, controlar el acceso a las instalaciones
mediante sistemas de autenticación biométricas.
Para mitigar el impacto que genera la instrucción de
usuarios malintencionados, las empresas deben
¿Qué nivel de servicio ofrece? tener personal capacitado en la identificación de un
ataque externo, su registro y cómo prevenirlos. Así
Se debe asegurar de que los servicios ofrecidos por el
mismo como realizar todo el tratamiento a estos
proveedor de cloud cumplen con los requerimientos de
riesgos y su mitigación.
nivel de servicio de acuerdo a las necesidades de la
empresa; que pueda garantizar la disponibilidad del
servicio y tiempos de respuesta ante incidentes. Se
deben definir las penalizaciones por incumplimiento de
los acuerdos de nivel de servicio, cómo se informa del
nivel de servicio y con qué frecuencia se realizan o ¿Me permiten cumplir con las normativas
actualizan esos informes. vigentes (por ejemplo SOX, HIPAA, PCI, LOPD,
ENS, etc.) las políticas, procedimientos y
tecnologías implantadas por el proveedor de
cloud pública?
¿Cuál es el plan de recuperación ante desastres y
continuidad de negocio? Las empresas, de acuerdo a su actividad económica
deben cumplir con ciertas normas y regulaciones.
Se debe tener claridad de donde se guardan los datos
Debido a que La responsabilidad por el incumplimiento
y la rapidez con la que el servicio sería restaurado en
recae habitualmente sobre las empresas y no sobre
caso de desastre. Se debe dejar claro quién y cómo se
los proveedores con los que se tiene contratado el
hará los backups y recuperación de datos.
servicio de Computación en la Nube, las empresas

5
Ing. USBMed, Vol. x, No. x, mes-mes 201X

deben tener conocimiento si el proveedor que se tranquilidad a la hora de invertir en servicio, cuando
pretende contratar cumple con la misma rigurosidad, se sabe que su situación económica es solida. Esto
las regulaciones exigidas. La mayor preocupación es nos da una idea que se realizan inversiones en
donde están almacenados los datos y en caso de un aspectos muy importantes para garantizar la
desastre dónde serán transferidos, ya que puede haber seguridad, confidencialidad e integridad de los dato,
incumplimientos y violación a algunas leyes de realizando inversiones en capacidad extra para
privacidad el hecho de trasferir cierta información, fuera permitir una escalabilidad más flexible, sistemas de
del país o zona geográfica. seguridad y monitorización, capacidades de
recuperación de desastres, nuevas funcionalidades,
etc.

Cuando quiera cambiar de proveedor de cloud


pública, ¿qué procedimientos he de seguir?
7. ASPECTOS LEGALES DE COMPUTACION EN
Aunque ya se han ido desarrollando estándares sobre LA NUBE
el tema, todavía podemos afirmar que la
interoperabilidad entre proveedores de Computación en Gracias al vertiginoso incremento a nivel mundial en
la Nube está todavía poco madura. Por ello las el almacenamiento de datos de carácter personal a
empresas deben, a la hora de firmar los contratos de través de diversos medios digitales y virtuales. El
servicio, dejar claro en qué momento y cuáles serán las intercambio de información entre personas y
razones que den por finalizado el contrato de Nube empresas, partiendo de un solo interés de
pública y migrarlo a otro proveedor cuándo se mantener la confidencialidad, integridad y
considere necesario. También es importante conocer el disponibilidad de la información personal. Muchos
procedimiento utilizado por el proveedor del servicio, países en el mundo han establecido leyes donde su
sobre el borrado de la información y como garantiza principal objetivos es proteger la información; Suecia
que esta de haya realizado de manera segura una vez en 1973 fue el primer país en el mundo en definir
que se de por finalizado el contrato. una ley de protección de datos, luego Estados
Unidos en 1974, seguido de Canadá, Francia,
¿Qué tipo de monitorización y gestión del servicio Dinamarca, Noruega, Austria entre otros países que
tiene el proveedor? empezaron a promulgar leyes de este tipo.

Es importante conocer cuáles son los procedimientos y Por otro lado México ha firmado su propia ley de
herramientas utilizadas por el proveedor de servicio protección de datos, siendo esta una de las más
para la realización del monitoreo, ya que a pesar de nuevas y robustas del mundo, comparándola con la
que la mayoría de las empresas han implementado de la unión europea; sin embargo en el análisis de
sistemas y herramientas de gestión y han adoptado estas leyes, podemos identificar que estas no
mejores prácticas alineadas ISO 27001, Cobit e ITIL, contemplan el tratamiento de datos personales en
poco se conoce sobre cómo los proveedores de servicios de computación en la nube, países como
Computación en la Nube gestionan sus propios UE, Argentina, Suiza, Canadá, consideran "puertos
entornos de TI. Es necesario conocer el nivel de seguros" a los países que, si es posible transferir
madurez que tiene el proveedor en este aspecto y que datos de forma segura, teniendo en cuenta que, si
ofrezcan las garantías suficientes para ofrecer servicios entre estos se almacena información, esta estará
que satisfagan las necesidades de sus clientes. cobijada por la ley de su país, adicional, en los
contratos deberá existir una clausura que garantice
esta legislación.

¿Qué otros clientes tiene el proveedor en la Muchos de los proveedores de Cloud Computing
actualidad? ofrecen el servicio pero no indican en qué país están
alojada la información, sabiendo esto, Francia está
Contar con la opinión de otros clientes que ya han invirtiendo millones de euros en el diseño de su
tenido contratado el servicio de Computación en la propia Nube, evitando que empresas o personas de
nube del proveedor que queremos contratar, es de su país almacenen información en otras nubes de
vital importancia, ya que nos permite obtener las cuales no puedan tener jurisdicción.
información más verás sobre las debilidades y
fortalezas y este proveedor, así como de la experiencia Colombia no está ajena a la necesidad de leyes de
con la cuenta en el mercado y de la capacidad de protección de datos, con las cuales pueda estar en
actuar frente al proceso de migración de las cargas. el grupo de los países que participan en “Puerto
seguro” acreditados por la Comisión Europea. Por
ello hoy cuenta con un conjunto de leyes que
facilitará el desarrollo de la Computación en la nube
¿Cuál es la situación financiera del proveedor? (Cloud Computing) en las empresas Colombianas. A
continuación se describen estas leyes y se enuncian
Conocer la Situación financiera del proveedor, nos los temas más importantes:
dice mucho, ya que nos permite tener un parte de

6
Ing. USBMed, Vol. x, No. x, mes-mes 201X

Es necesario saber cuál es el principal objetivo de las disponibilidad de los datos y de los sistemas
leyes de protección de datos más importantes, por informáticos.
ejemplo:

Esta ley penaliza:


 Ley 1266 de 2008 de Colombia
 El acceso abusivo a los sistemas informáticos.
Estas obligaciones sobre el manejo de los datos (Articulo 269A) [5].
personales se pueden exigir a partir de la ley 1266 de
2008, donde se definen los deberes y derechos de las  La obstaculización ilegítima de sistema
partes frente a su tratamiento. Cuando una empresa informático o red de telecomunicación.
decide subir los datos a un servicio en la nube, asume (Articulo 269B) [5].
su calidad de fuente o de usuario de información y por
esta razón se vuelve responsable frente a la  La interceptación de datos informáticos.
disponibilidad e integridad de dichos datos, cuando se (Articulo 269C) [5].
suscriben a este tipo de contratos y suceden incidentes
donde se pone en riesgo la recolección, circulación y  El Daño Informático. (Articulo 269D) [5].
tratamiento de datos personales. Esto es así porque la
ley, traslada el riesgo de la integridad de la información  El uso de software malicioso. (Articulo 269E)
a la persona que suministra la información propia o de [5].
un tercero, asumiendo un riesgo por dicha actividad.
Habrá que determinar qué responsabilidad le cabe a la  La violación de datos personales. (Articulo
empresa proveedora de servicios en la nube, cuando 269F) [5].
por hechos atribuibles a ella, se afecta esa
disponibilidad e integridad de los datos, siempre y  La suplantación de sitio web. (Articulo 269G)
cuando se deje pactado en el contrato, la [5].
responsabilidad por la seguridad de información y en su
calidad de operador no establezca las medidas de
seguridad sobre los datos allí recibidos. A este
operador se le exigen también los deberes como tal de En su Capitulo 2:
la ley 1266 de 2008.
De los atentados informáticos y otras
Sobre el tema de la ley aplicable a este tipo de infracciones.
contratos es importante recalcar que la ley 1266 de
2008, es una norma sectorial destinada a proteger los Esta ley penaliza:
datos personales en la gestión del mercado financiero y
crediticio quedando por fuera la protección de datos  El hurto por medios informáticos y semejantes.
personales en general cuando se trata de bases de (Articulo 269I) [5].
datos personales que circulan de un país a otro o
internamente, en una red privada. Hasta tanto se emita  La transferencia no consentida de activos.
la ley sobre datos personales esta norma será la única (Articulo 269J) [5].
que nos permita proteger estos aspectos por analogía
por regular aspectos similares [4].
 Ley 1221 de 2008 de Colombia

 Ley 1273 de 2009 de Colombia Por la cual se establecen normas para promover y
regular el Teletrabajo y se dictan otras disposiciones.
Esta ley modifica el Código Penal, se crea un nuevo Esta ley tiene por objeto promover y regular el
bien jurídico tutelado - denominado “de la protección de Teletrabajo como un instrumento de generación de
la información y de los datos”- y se preservan empleo y autoempleo mediante la utilización de
integralmente los sistemas que utilicen las tecnologías tecnologías de la información (TIC). (Articulo 1) [6].
de la información y las comunicaciones, entre otras
disposiciones [4]. Definiciones Para la puesta en marcha de la
presente ley se tendrá las siguientes definiciones:

Teletrabajo: Es una forma de organización laboral, que


Esta ley protege: consiste en el desempeño de actividades remuneradas
o prestación de servicios a terceros utilizando como
En su Capitulo 1: soporte las tecnologías de la información y la
comunicación – TIC para el contacto entre el trabajador
A los sistemas de Información de los atentados y la empresa, sin requerirse la presencia física del
contra la confidencialidad, la integridad y la trabajador en un sitio específico de trabajo.

7
Ing. USBMed, Vol. x, No. x, mes-mes 201X

El teletrabajo puede revestir una de las siguientes Cuando hablamos de un servicio en la nube
formas: siempre surge la duda de dónde se almacenan
nuestros datos y en qué medida cumplen con leyes
Autónomos son aquellos que utilizan su propio de cada país. Es importante verificar que nuestra
domicilio o un lugar escogido para desarrollar su información este segura y cumplimos con todos los
actividad profesional, puede ser una pequeña oficina, requisitos legales a la hora de efectuar el
un local comercial. En este tipo se encuentran las tratamiento de información para mantener la
personas que trabajan siempre fuera de la empresa y protección de datos en la nube.
sólo acuden a la oficina en algunas ocasiones.
Uno de los países que no tiene este problema es
Móviles son aquellos teletrabajadores que no tienen un España con su ley LOPD, para ellos el
lugar de trabajo establecido y cuyas herramientas almacenamiento de información no debe ser un
primordiales para desarrollar sus actividades problema, puesto que las empresas que quieran
profesionales son las Tecnologías de la Información y vender el servicio de Cloud Computing deben
la comunicación, en dispositivos móviles. cumplir con LOPD si las empresas externas no
cumplen con esto, es difícil que alguien contrate
Suplementarios, son aquellos teletrabajadores que su servicio [9]
laboran dos o tres días a la semana en su casa y el
resto del tiempo lo hacen en una oficina.
8. CONCLUSIONES
Teletrabajador. Persona que desempeña actividades  Podemos concluir que el servicio de Cloud
laborales a través de tecnologías de la información y la Computing revoluciona el concepto de
comunicación por fuera de la empresa a la que presta almacenamiento y acceso a la información.
sus servicios. (Articulo 2) [6]. Con el pasar de los años se firmarán leyes que
puedan regular y controlar la información que
en manos de particulares se almacene a
través de Cloud Computing, estas generaran
A nivel mundial encontramos leyes más estructuradas
confianza y más credibilidad en el servicio.
en temas de protección y tratamiento de los datos,
entre ellas mencionamos la más conocidas en el medio
 Podemos concluir que el servicio Cloud
de Computación en la nube:
Computing está creciendo a pasos agigantados
de la mano de muchas empresas que
apuestan a este servicio, algunos países creen
 Ley LFPDPPP de México en sus ventajas, sin dejar de lado los controles
y sus cláusulas legales.
Sus principales objetivos son:
 En conclusión, el contratar o no contratar el
Garantizar la privacidad y la autodeterminación de los servicio de computación en la Nube es una
datos personales, Regular el tratamiento de los datos decisión que cada empresa o persona debe
personales [7]. evaluar tomando en cuenta todos los factores y
condiciones que se tienen, además de la
protección que se ofrece a los titulares de los
datos o interesados.
 Ley 25.326 de Argentina
 Una ley de datos personales que cumpla con el
Sus principales objetivos son: estándar europeo, deberá considerar además
la regulación sobre el tratamiento automatizado
Protección integral de los datos personales asentados de datos personales (a partir de perfiles
en archivos, registros, bancos de datos, u otros medios elaborados de usuario), permitiendo los
técnicos de tratamiento de datos, sean éstos públicos, mecanismos para que los titulares puedan
o privados [8]. evitar esta automatización y la existencia de un
mecanismo de control o procedimiento de
defensa de los derechos del titular, aparte de la
existencia de una entidad que opere la
 Ley LOPD de España
información y que exista transferencia de datos
entre particulares a partir de la ley 1266 del
Sus principales objetivos son:
2008. Esto nos demuestra que Colombia en
El tratamiento de los datos y ficheros, de carácter este aspecto todavía no cuenta con un nivel
personal, los derechos de los ciudadanos sobre mínimo de protección de datos personales
ellos y las obligaciones de aquellos que los crean o que permitan responsabilizar a las partes
tratan. cuando se suban los datos a una nube,
recayendo siempre la responsabilidad en quien

8
Ing. USBMed, Vol. x, No. x, mes-mes 201X

allí los sube, hasta tanto no surja esta ley de


datos personales.

REFERENCIAS
[1 TECNOENT.COM; http://www.tecnoent.com/878-cloud-
computing-computacion-n-nube
[2] ISAZURE.FILES.WORDPRESS.COM
http://isazure.files.wordpress.com/2011/04/tiposservicio2.jpg
[3] CCOMPUTING-SOSW.BLOGSPOT.COM;
http://ccomputing-sosw.blogspot.com/2010/09/clasificacion-de-
computacion-en-la-nube.html
[4] NETGROUPSA.COM;
http://netgroupsa.com/Documentos/articulo1-cc-
perspectiva_colombia.pdf
[5] SECRETARIASENADO.GOV.CO;
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/l
ey_1273_2009.html
[6] SECRETARIASENADO.GOV.CO;
http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/l
ey_1221_2008.html
[7] DIPUTADOS.GOB.MX;
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
[8] PROTECCIONDEDATOS.COM.AR;
http://www.protecciondedatos.com.ar/ley25326.htm
[9] BOE.ES; http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-
43099.pdf

También podría gustarte