SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
La Ley y el Desorden 2.0
                                                    Unidad de Víctimas del Cibercrimen



Cloud Computing… ¿una tormenta legal se
avecina?
Retos y paradigmas legales en este nuevo modelo de servicios informáticos.

Por Joel A. Gómez Treviño

En octubre de 2009 compré la revista “The Economist”, creo que es la primera vez que
compro esta revista (no se lo cuenten a nadie, pero una de las materias que más odié en
la carrera fue Economía!). La razón, muy sencilla, en portada alcancé a leer de lejos en los
estantes “The Battle Over Cloud Computing”. Como ilustración aparecían 5 “teledirigibles”,
que en lugar de estar sostenidos por un globo, estaban sostenidos por nubes. Cada
“vehículo” estaba disparándole a otro, y cada uno portaba un logotipo: Google, Microsoft,
Amazon, Apple y Yahoo. Antes de leer siquiera el artículo, ya me había caído el veinte…
tenía que ponerme a estudiar el fenómeno legal del Cloud Computing.

Voy a omitir toda la parte teórica-técnica, sobre qué es Cloud Computing, definiciones,
cuáles son sus beneficios, ejemplos y aplicaciones reales, sus capas (SaaS, PaaS, IaaS),
tipos de nubes y el amplio “etc.”, puesto que doy por hecho que la audiencia es técnica
por el segmento al que va dirigida esta revista, y además seguramente ya presenciaron
una excelente presentación de Adrián Palma sobre este tema en los pasados b:Secure
Conference de Distrito Federal y Monterrey.

A riesgo de no agotar el tema en una parte, me permito enlistar a continuación los
aspectos legales más relevantes sobre Cloud Computing: (1) Monopolios, duopolios u
oligopolios del mercado de la CN, (2) Confidencialidad y seguridad de la información, (3)
Contratos unilaterales (de adhesión) vs. contratos negociados, (4) Riesgos en torno a la
privacidad de la información, (5) Uso de la información en la nube para litigar o
investigaciones gubernamentales, (6) Protección de datos personales y (7) Problemas
Jurisdiccionales.

Dentro de los aspectos contractuales de la Computación en Nube, todo usuario
enfrentará, entre otros, los siguientes retos:

      Ámbito de aplicación de procesamiento de datos. ¿Qué tipo de datos pueden
       ser procesados? ¿Para qué propósitos? Su empresa tendrá que decidir si entra de
       lleno al mundo de la computación en nube, o si solo le da una “probadita”
       subiendo parte de su información a la nube. Si éste es el caso, ¿qué clase de
información estaría dispuesta su empresa a subir a la nube? Software,
    aplicaciones, bases de datos, nómina, listas de clientes, contratos, “know-how”,
    características, planos o fichas técnicas de tus productos, datos personales de
    clientes y proveedores… en general, mucho de lo que usted mueve en su empresa
    es sin duda información confidencial. ¡Hay que tomar las debidas precauciones
    para preservarla!
   Sub-contrantes (outsourcing en la nube). ¿Bajo qué condiciones el proveedor
    puede subcontratar partes del servicio de computación en nube? Puede usted estar
    negociando con “súper empresas”, con una extraordinaria reputación en el
    mercado… de esas que usted no podría concebir una falla sustancial en el servicio.
    ¿Pero qué pasa si esas empresas sub-contratan parte de los servicios en la nube?
    ¿Los sub-contratistas se obligarán con el contratista en los mismos términos y
    condiciones en que lo hizo con usted? ¿Tendrán los sub-contratistas los mismos
    niveles de seguridad, confidencialidad y de servicio (SLA) que la empresa con
    quien usted está contratando?
   Transferencia y/o Borrado de la información. Durante el noviazgo todo es
    color de rosa, pero… ¿qué pasa si te divorcias de tu proveedor de cómputo en la
    nube? ¿Cómo operará la transferencia de tu información… en el plano físico,
    electrónico o en ambos? ¿Estará tu proveedor actual obligado a colaborar en el
    proceso de transferencia con otro proveedor? Sabemos que es práctica común en
    la industria de IT el hacer respaldos de la información. Una vez que termines la
    relación con tu proveedor, ¿qué garantías tienes de que realmente no se quedó
    con una copia de tu información? ¿Presenciaste o auditaste el proceso de
    eliminado electrónico (confiable) de tu información?
   Ubicación de la información. Una de las características principales de los
    servicios de cómputo en la nube, es la flexibilidad con que se pueden brindar
    (“bajo demanda”), diseñando casi un traje a la medida para cada cliente. Parte de
    esa flexibilidad implica que el proveedor podrá decidir en cualquier momento
    dónde o en qué servidores podrá estar tratando y almacenando su información.
    ¿Qué sucede si su proveedor hoy tiene su información en servidores mexicanos,
    pero mañana decide moverlos a un servidor estadounidense, europeo o asiático?
    En el terreno legal, un lugar físico significa jurisdicción. Si su información está en
    un servidor Alemán, probablemente estará sujeta a las leyes alemanas.
    Autoridades extranjeras podrían no solo auditar, sino eventualmente “confiscar” su
    información, ante un incumplimiento de leyes locales. El proveedor debe obligarse
    a no transferir la información a otros países, sin el previo consentimiento expreso
    del cliente.
   Protección de datos personales. Este es un tema íntimamente ligado al
    anterior. Solo como ejemplo, la Unión Europea tiene los más altos estándares en
    materia de protección de datos personales, mientras los Estados Unidos tiene un
    modelo sectorial flexible y poco riguroso (comparado con el estándar europeo). El
    pasado 27 de abril la Cámara de Senadores, actuando como cámara revisora,
aprobó finalmente el proyecto de Ley Federal de Protección de Datos Personales
         en Posesión de Particulares, al cual solo le falta la sanción Presidencial para
         publicarse en el Diario Oficial de la Federación. El tratamiento de datos personales
         en bases de datos es cada vez más sensible y está tremendamente fiscalizado en
         muchos países. Si usted no adopta las medidas contractuales necesarias, podría
         toparse con un serio problema no deseado.
        Acuerdo de Niveles de Servicio (SLA). Es importante pactar obligaciones
         relacionadas con la disponibilidad y recuperación de información, particularmente si
         el proveedor sub-contratará parte de los servicios a otros proveedores en la nube.
        Auditorias. El usuario debe poder verificar que el proveedor está cumpliendo con
         lo pactado. Pudiere haber auditorias gubernamentales, en las que ambas partes
         deberán cooperar para salir bien librados de ellas.
        Pérdida de la información. Ante un escenario trágico de pérdida de su
         información por negligencia, culpa o dolo de su proveedor, ¿cuáles son los recursos
         legales que usted dispone? ¿Hay penas convencionales o pago daños y perjuicios?
         ¿Existe en el contrato algún límite de responsabilidad para el proveedor?
        Medidas de seguridad de la información. ¿Está encriptada? ¿Libre de virus /
         spyware? ¿Es segura la transferencia o solo el almacenamiento? ¿Tiene su
         proveedor un Plan de Recuperación en Caso de Desastre (DRP) o BCP? No olvide
         obligar a su proveedor a revelarle cualquier incidente de seguridad que involucre
         sus datos, particularmente aquellos en que su información haya podido ser
         vulnerada, copiada o alterada por terceros no autorizados.
        Segregación de la información. ¿Están mis datos separados de los de otros
         clientes? Eventualmente cierto tipo de empresas podrían estar interesadas en que
         sus datos o información este segmentada o separada del resto de los clientes,
         sobre todo si el proveedor pudiera brindarle servicios a empresas competidoras.

Para concluir solo me resta agregar que a la fecha no hay ninguna ley –ni a nivel nacional
ni internacional- que regule al Cloud Computing, ni las habrá en muchos años
seguramente. Esto significa que la única manera de regular este fenómeno es por la vía
contractual. Lea bien los contratos de sus proveedores, y asegúrese de que su abogado
entienda el tema.

Joel Gómez (abogado@joelgomez.com) es Abogado egresado del ITESM, con Maestría en Derecho Comercial
Internacional de la Universidad de Arizona. Especialista en Derecho Informático y Propiedad Intelectual desde 1996.
Profesor de Derecho Informático en La Salle, la Universidad Panamericana Campus Guadalajara y el INACIPE.

Más contenido relacionado

La actualidad más candente

Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Privadesa
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software LibreHeidy Balanta
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Privacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.WebPrivacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.WebVictor Salgado
 
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaLegislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaHAROLDECH
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6caod14
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicolaurittabarrera
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO cindypao1
 
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Adigital
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 

La actualidad más candente (18)

Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Privacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.WebPrivacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.Web
 
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronicaLegislacion Colombiana sobre documentos electronicos y seguridad electronica
Legislacion Colombiana sobre documentos electronicos y seguridad electronica
 
Legislación.pptx_ exposición grupo 6
  Legislación.pptx_ exposición grupo 6  Legislación.pptx_ exposición grupo 6
Legislación.pptx_ exposición grupo 6
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
 
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 

Destacado

Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Joel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Joel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Joel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Joel A. Gómez Treviño
 

Destacado (20)

Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 

Similar a Aspectos Legales del Cloud Computing

Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...alejodm
 
6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.Brox Technology
 
6.4 Los Acuerdos de Nivel de Servicio -SLA´s-
6.4 Los Acuerdos de Nivel de Servicio -SLA´s-6.4 Los Acuerdos de Nivel de Servicio -SLA´s-
6.4 Los Acuerdos de Nivel de Servicio -SLA´s-Brox Technology
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).Brox Technology
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeAaron Umanzor
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeGrupo ALUCOM®
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Babel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaBabel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaIván Cosmen
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1aldelcid1
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionLilirochy
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Cloud Computing y Protección de Datos
Cloud Computing y Protección de DatosCloud Computing y Protección de Datos
Cloud Computing y Protección de DatosUniversidad de Sevilla
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)Rolbin Gomez
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 

Similar a Aspectos Legales del Cloud Computing (20)

Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
 
6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.6.3 Seguridad y Privacidad en el Cloud.
6.3 Seguridad y Privacidad en el Cloud.
 
6.4 Los Acuerdos de Nivel de Servicio -SLA´s-
6.4 Los Acuerdos de Nivel de Servicio -SLA´s-6.4 Los Acuerdos de Nivel de Servicio -SLA´s-
6.4 Los Acuerdos de Nivel de Servicio -SLA´s-
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la Nube
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la Nube
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Babel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaBabel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la ciencia
 
Aspectos Legales Cloud Computing
Aspectos Legales Cloud ComputingAspectos Legales Cloud Computing
Aspectos Legales Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1
 
Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacion
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Cloud Computing y Protección de Datos
Cloud Computing y Protección de DatosCloud Computing y Protección de Datos
Cloud Computing y Protección de Datos
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 

Más de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Joel A. Gómez Treviño
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (19)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Aspectos Legales del Cloud Computing

  • 1. La Ley y el Desorden 2.0 Unidad de Víctimas del Cibercrimen Cloud Computing… ¿una tormenta legal se avecina? Retos y paradigmas legales en este nuevo modelo de servicios informáticos. Por Joel A. Gómez Treviño En octubre de 2009 compré la revista “The Economist”, creo que es la primera vez que compro esta revista (no se lo cuenten a nadie, pero una de las materias que más odié en la carrera fue Economía!). La razón, muy sencilla, en portada alcancé a leer de lejos en los estantes “The Battle Over Cloud Computing”. Como ilustración aparecían 5 “teledirigibles”, que en lugar de estar sostenidos por un globo, estaban sostenidos por nubes. Cada “vehículo” estaba disparándole a otro, y cada uno portaba un logotipo: Google, Microsoft, Amazon, Apple y Yahoo. Antes de leer siquiera el artículo, ya me había caído el veinte… tenía que ponerme a estudiar el fenómeno legal del Cloud Computing. Voy a omitir toda la parte teórica-técnica, sobre qué es Cloud Computing, definiciones, cuáles son sus beneficios, ejemplos y aplicaciones reales, sus capas (SaaS, PaaS, IaaS), tipos de nubes y el amplio “etc.”, puesto que doy por hecho que la audiencia es técnica por el segmento al que va dirigida esta revista, y además seguramente ya presenciaron una excelente presentación de Adrián Palma sobre este tema en los pasados b:Secure Conference de Distrito Federal y Monterrey. A riesgo de no agotar el tema en una parte, me permito enlistar a continuación los aspectos legales más relevantes sobre Cloud Computing: (1) Monopolios, duopolios u oligopolios del mercado de la CN, (2) Confidencialidad y seguridad de la información, (3) Contratos unilaterales (de adhesión) vs. contratos negociados, (4) Riesgos en torno a la privacidad de la información, (5) Uso de la información en la nube para litigar o investigaciones gubernamentales, (6) Protección de datos personales y (7) Problemas Jurisdiccionales. Dentro de los aspectos contractuales de la Computación en Nube, todo usuario enfrentará, entre otros, los siguientes retos:  Ámbito de aplicación de procesamiento de datos. ¿Qué tipo de datos pueden ser procesados? ¿Para qué propósitos? Su empresa tendrá que decidir si entra de lleno al mundo de la computación en nube, o si solo le da una “probadita” subiendo parte de su información a la nube. Si éste es el caso, ¿qué clase de
  • 2. información estaría dispuesta su empresa a subir a la nube? Software, aplicaciones, bases de datos, nómina, listas de clientes, contratos, “know-how”, características, planos o fichas técnicas de tus productos, datos personales de clientes y proveedores… en general, mucho de lo que usted mueve en su empresa es sin duda información confidencial. ¡Hay que tomar las debidas precauciones para preservarla!  Sub-contrantes (outsourcing en la nube). ¿Bajo qué condiciones el proveedor puede subcontratar partes del servicio de computación en nube? Puede usted estar negociando con “súper empresas”, con una extraordinaria reputación en el mercado… de esas que usted no podría concebir una falla sustancial en el servicio. ¿Pero qué pasa si esas empresas sub-contratan parte de los servicios en la nube? ¿Los sub-contratistas se obligarán con el contratista en los mismos términos y condiciones en que lo hizo con usted? ¿Tendrán los sub-contratistas los mismos niveles de seguridad, confidencialidad y de servicio (SLA) que la empresa con quien usted está contratando?  Transferencia y/o Borrado de la información. Durante el noviazgo todo es color de rosa, pero… ¿qué pasa si te divorcias de tu proveedor de cómputo en la nube? ¿Cómo operará la transferencia de tu información… en el plano físico, electrónico o en ambos? ¿Estará tu proveedor actual obligado a colaborar en el proceso de transferencia con otro proveedor? Sabemos que es práctica común en la industria de IT el hacer respaldos de la información. Una vez que termines la relación con tu proveedor, ¿qué garantías tienes de que realmente no se quedó con una copia de tu información? ¿Presenciaste o auditaste el proceso de eliminado electrónico (confiable) de tu información?  Ubicación de la información. Una de las características principales de los servicios de cómputo en la nube, es la flexibilidad con que se pueden brindar (“bajo demanda”), diseñando casi un traje a la medida para cada cliente. Parte de esa flexibilidad implica que el proveedor podrá decidir en cualquier momento dónde o en qué servidores podrá estar tratando y almacenando su información. ¿Qué sucede si su proveedor hoy tiene su información en servidores mexicanos, pero mañana decide moverlos a un servidor estadounidense, europeo o asiático? En el terreno legal, un lugar físico significa jurisdicción. Si su información está en un servidor Alemán, probablemente estará sujeta a las leyes alemanas. Autoridades extranjeras podrían no solo auditar, sino eventualmente “confiscar” su información, ante un incumplimiento de leyes locales. El proveedor debe obligarse a no transferir la información a otros países, sin el previo consentimiento expreso del cliente.  Protección de datos personales. Este es un tema íntimamente ligado al anterior. Solo como ejemplo, la Unión Europea tiene los más altos estándares en materia de protección de datos personales, mientras los Estados Unidos tiene un modelo sectorial flexible y poco riguroso (comparado con el estándar europeo). El pasado 27 de abril la Cámara de Senadores, actuando como cámara revisora,
  • 3. aprobó finalmente el proyecto de Ley Federal de Protección de Datos Personales en Posesión de Particulares, al cual solo le falta la sanción Presidencial para publicarse en el Diario Oficial de la Federación. El tratamiento de datos personales en bases de datos es cada vez más sensible y está tremendamente fiscalizado en muchos países. Si usted no adopta las medidas contractuales necesarias, podría toparse con un serio problema no deseado.  Acuerdo de Niveles de Servicio (SLA). Es importante pactar obligaciones relacionadas con la disponibilidad y recuperación de información, particularmente si el proveedor sub-contratará parte de los servicios a otros proveedores en la nube.  Auditorias. El usuario debe poder verificar que el proveedor está cumpliendo con lo pactado. Pudiere haber auditorias gubernamentales, en las que ambas partes deberán cooperar para salir bien librados de ellas.  Pérdida de la información. Ante un escenario trágico de pérdida de su información por negligencia, culpa o dolo de su proveedor, ¿cuáles son los recursos legales que usted dispone? ¿Hay penas convencionales o pago daños y perjuicios? ¿Existe en el contrato algún límite de responsabilidad para el proveedor?  Medidas de seguridad de la información. ¿Está encriptada? ¿Libre de virus / spyware? ¿Es segura la transferencia o solo el almacenamiento? ¿Tiene su proveedor un Plan de Recuperación en Caso de Desastre (DRP) o BCP? No olvide obligar a su proveedor a revelarle cualquier incidente de seguridad que involucre sus datos, particularmente aquellos en que su información haya podido ser vulnerada, copiada o alterada por terceros no autorizados.  Segregación de la información. ¿Están mis datos separados de los de otros clientes? Eventualmente cierto tipo de empresas podrían estar interesadas en que sus datos o información este segmentada o separada del resto de los clientes, sobre todo si el proveedor pudiera brindarle servicios a empresas competidoras. Para concluir solo me resta agregar que a la fecha no hay ninguna ley –ni a nivel nacional ni internacional- que regule al Cloud Computing, ni las habrá en muchos años seguramente. Esto significa que la única manera de regular este fenómeno es por la vía contractual. Lea bien los contratos de sus proveedores, y asegúrese de que su abogado entienda el tema. Joel Gómez (abogado@joelgomez.com) es Abogado egresado del ITESM, con Maestría en Derecho Comercial Internacional de la Universidad de Arizona. Especialista en Derecho Informático y Propiedad Intelectual desde 1996. Profesor de Derecho Informático en La Salle, la Universidad Panamericana Campus Guadalajara y el INACIPE.