La contratación de servicios de cloud computingmovimientos internacionales de datos y gestión de riesgos de privacidad y seguridad

  1. REY ARENAS, JAIMAR NATHALY
Dirixida por:
  1. Manuel Sánchez de Diego Fernández de la Riva Director

Universidade de defensa: Universidad Complutense de Madrid

Fecha de defensa: 18 de xaneiro de 2016

Tribunal:
  1. José Ignacio Bel Mallén Presidente/a
  2. Manuel Blázquez Ochando Secretario/a
  3. Juan Luis de Diego Arias Vogal
  4. María Isabel Garrido Gómez Vogal
  5. Juan Manuel Goig Martínez Vogal

Tipo: Tese

Resumo

La contratacion de servicios de Cloud Computing en el ámbito B2B, plantea una serie de retos juridicos, que van desde la correcta articulacion de los moviientos internacionales de datos a la luz de la normativa aplicable en materia de privacidad, hasta la delimitacion de las cuestiones relativas a la ley aplicable y jurisdiccionales, y el establecimiento de un marco adecuado para procurar la seguridad de la informacion que va a ser procesada a traves de los servicios. Hablar de Cloud Computing es hablar de Internet, un entorno en el que los datos se encuentran en constante movimiento a traves de las fronteras, en consecuencia, la gestion de los riesgos de privacidad y seguridad requiere del estblecimiento de protecciones juridicas y tecnicas centrdas en los datos, en lugar de protecciones centradas en gfeografias concretas. Dada la falta de una normativa global en materia de privacidad, y especificamente, en materia de movimientos internacionales de datos, estas garantías dben procurarse contractuialmente. Si bien el cumplimiento de las normativas aplicables, en funcion del lugar delestablecimiento u operaciones, responsable del tratamiento de dichos datos, o de su actividad sectorial, debe guiar las protecciones minimas que deben asegurarse por vía contractual, el mero cumplimiento normtivo no implica necesariamente la proteccion efectiva de los datos contra los riesgos que envuelve l ciberespacio para la informacion, tales como los ataques e intrusiones provenients de hackers y otros actores, incluidos gobiernmos, en detrimento de la confidencialidad de los datos y los derechos de sus titulares. Por tanto, el establecimiento de medidas de seguridad adecuadas teniendo en cuenta el estado del arte tales como el cifrado robusto, la autenticacion de doble factor, asi como la ralizacion de ciberejercicios para probasr la robustez de los servicios de Cloud Computing.