La contratación de servicios de cloud computingmovimientos internacionales de datos y gestión de riesgos de privacidad y seguridad

  1. REY ARENAS, JAIMAR NATHALY
Dirigida por:
  1. Manuel Sánchez de Diego Fernández de la Riva Director/a

Universidad de defensa: Universidad Complutense de Madrid

Fecha de defensa: 18 de enero de 2016

Tribunal:
  1. José Ignacio Bel Mallén Presidente/a
  2. Manuel Blázquez Ochando Secretario/a
  3. Juan Luis de Diego Arias Vocal
  4. María Isabel Garrido Gómez Vocal
  5. Juan Manuel Goig Martínez Vocal

Tipo: Tesis

Resumen

La contratacion de servicios de Cloud Computing en el ámbito B2B, plantea una serie de retos juridicos, que van desde la correcta articulacion de los moviientos internacionales de datos a la luz de la normativa aplicable en materia de privacidad, hasta la delimitacion de las cuestiones relativas a la ley aplicable y jurisdiccionales, y el establecimiento de un marco adecuado para procurar la seguridad de la informacion que va a ser procesada a traves de los servicios. Hablar de Cloud Computing es hablar de Internet, un entorno en el que los datos se encuentran en constante movimiento a traves de las fronteras, en consecuencia, la gestion de los riesgos de privacidad y seguridad requiere del estblecimiento de protecciones juridicas y tecnicas centrdas en los datos, en lugar de protecciones centradas en gfeografias concretas. Dada la falta de una normativa global en materia de privacidad, y especificamente, en materia de movimientos internacionales de datos, estas garantías dben procurarse contractuialmente. Si bien el cumplimiento de las normativas aplicables, en funcion del lugar delestablecimiento u operaciones, responsable del tratamiento de dichos datos, o de su actividad sectorial, debe guiar las protecciones minimas que deben asegurarse por vía contractual, el mero cumplimiento normtivo no implica necesariamente la proteccion efectiva de los datos contra los riesgos que envuelve l ciberespacio para la informacion, tales como los ataques e intrusiones provenients de hackers y otros actores, incluidos gobiernmos, en detrimento de la confidencialidad de los datos y los derechos de sus titulares. Por tanto, el establecimiento de medidas de seguridad adecuadas teniendo en cuenta el estado del arte tales como el cifrado robusto, la autenticacion de doble factor, asi como la ralizacion de ciberejercicios para probasr la robustez de los servicios de Cloud Computing.