Your SlideShare is downloading. ×
Seguridad en gestion documental: LOPD
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad en gestion documental: LOPD

291
views

Published on

Presentación sobre la LOPD en gestión documental preparada para el Webinar "Seguridad en gestión documental" con Tecnowebinars el 15 de julio de 2014.

Presentación sobre la LOPD en gestión documental preparada para el Webinar "Seguridad en gestión documental" con Tecnowebinars el 15 de julio de 2014.

Published in: Law

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
291
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
15
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad en Gestión Documental Datos personales e ISO 27001
  • 2. Gestión Documental y Datos Personales  Desde el momento en que una empresa española tenga en cualquier tipo de soporte (papel, sistema informático) datos personales identificables, debe estar acogida como mínimo a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y al correspondiente Real Decreto 1720/2007, de 21 de diciembre, que es su reglamento de desarrollo.  Art. 18 CE 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
  • 3. Gestión Documental y Datos Personales: Art. 18 de la CE  Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.  La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La protección de los datos personales se abordará en relación con las posibilidades que tienen los sistemas de información y los medios informáticos de interrelacionar los conjuntos de datos que albergan sobre una misma persona, llegando a conformar el perfil de su personalidad.
  • 4. Gestión Documental y Datos Personales: Aplicación LOPD  La ley tiene por objeto garantizar y proteger el tratamiento de los datos de carácter personal de las personas físicas.  Datos de carácter personal registrados en soporte físico y a toda modalidad de uso posterior de estos datos por los sectores público y privado (Cloud Computing, Disco Duro, Discos magnéticos, ficheros físicos…).  Satisfacción de derechos ARCO: oposición, acceso, rectificación o cancelación (Título III, LOPD).  Ámbito geográfico: España  Cuando el tratamiento sea efectuado en territorio español en el marco de las actividades de un establecimiento del responsable del tratamiento.  Cuando al responsable del tratamiento no establecido en territorio español, le sea de aplicación la legislación española en aplicación de normas de Derecho Internacional público.  Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.
  • 5. Gestión Documental y Datos Personales: Aplicación LOPD  No se aplica la LOPD  Ficheros mantenidos por personas físicas para actividades personales o domésticas.  Ficheros sometidos a la normativa sobre protección de materias clasificadas.  Ficheros establecidos para la investigación del terrorismo y delincuencia organizada.  Regidos por sus disposiciones específicas:  Ficheros regulados por la legislación de régimen electoral.  Ficheros para fines exclusivamente estadísticos (amparados por la legislación estatal o autonómica sobre la función estadística pública).  Ficheros de datos contenidos en los informes personales de calificación a que se refiere la legislación del régimen del personal de las Fuerzas Armadas.  Ficheros derivados del Registro Civil y del Registro Central de penados y rebeldes.  Ficheros con material audiovisual procedentes de videocámaras pertenecientes a las Fuerzas y Cuerpos de Seguridad.
  • 6. Gestión Documental y Datos Personales: Conceptos de la LOPD  Datos de carácter personal: Cualquier información concerniente a personas físicas identificadas o identificables [Cualquier dato personal almacenado en el repositorio documental].  Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso [el propio gestor documental].  Tratamiento de datos: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias [los procesos de gestión documental que tienen lugar en un entorno corporativo].
  • 7. Gestión Documental y Datos Personales: Conceptos de la LOPD  Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento [Normalmente la empresa o sociedad o el responsable de gestión de la empresa que alberga los datos personales]  Afectado o interesado: Persona física titular de los datos que sean objeto del tratamiento a que se refiere el apartado c) del presente artículo. Es la persona a la cual le estamos tratando sus datos personales [Cliente o usuario del que la empresa recaba los datos personales].  Encargado del tratamiento: La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del fichero o tratamiento [Una gestoría que prepara las nóminas de empleados en representación de una empresa o un proveedor de Cloud Computing que alberga en sus servidores los datos personales del responsable de tratamiento o empresa titular que ha contratado sus servicios].
  • 8. Gestión Documental y Sociedad de la Información Vivimos en una cultura basada en la escritura. El cuneiforme uno de los alfabetos más antiguos (finales del IV Milenio a.C.) ya se utilizaban para el registro de aspectos económicos y administrativos de la vida. Las nuevas tecnologías de la Sociedad de la Información han añadido a las posibilidades de la escritura, la automatización de la Informática y por ello muchas empresas han apoyado su gestión corporativa en una gran variedad de sistemas de información que en mayor o menos medida les permite ganar en productividad, eficacia, ahorro de recursos y optimización de resultados.
  • 9. Gestión Documental y Sociedad de la Información: Soluciones Dropbox para empresas Sugar CRM (open source) Gestor documental
  • 10. Gestión Documental y LOPD: Obligaciones de Seguridad  No importa la solución que una empresa utilice para optimizar la gestión de la información, si gestiona con dichas herramientas datos personales de personas físicas, tanto la empresa como la solución tecnológica deberán cumplir con Obligaciones de Seguridad por mandato legal de la LOPD y su Reglamento.  Cómo mínimo tendrán que cumplirse las medidas de seguridad de nivel básico en todos los casos en los que se produzca el tratamiento de datos personales y además, en función e la naturaleza de los datos se aplicaran las medidas de nivel medio y las de nivel alto. (Capítulos II, III y IV del Título VIII del Reglamento de la LOPD).
  • 11. Gestión Documental y LOPD: Nivel básico de protección Base: Documento de Seguridad (art. 88 del Reglamento) Las funciones y obligaciones de los usuarios o perfiles de usuarios con acceso a los datos de carácter personal y a los sistemas de información estarán claramente definidas y documentadas en el documento de seguridad.  Procedimiento de notificación y gestión de las incidencias que afecten a los datos de carácter personal por medio de un registro  Restricciones de acceso a la información: roles y permisos que determinen que cada usuario tenga acceso únicamente a aquellos recursos que precisen para el desarrollo de sus funciones.  Los soportes y documentos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y solo deberán ser accesibles por el personal autorizado para ello en el documento de seguridad.  La salida de soportes y documentos que contengan datos de carácter personal, incluidos los comprendidos y/o anejos a un correo electrónico, fuera de los locales bajo el control del responsable del fichero o tratamiento necesitará autorización.  En el traslado de la documentación se adoptarán las medidas dirigidas a evitar la sustracción, pérdida o acceso indebido a la información durante su transporte.
  • 12. Gestión Documental y LOPD: Nivel básico de protección  La destrucción de soportes y documentos con datos personales se hará adoptando medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.  El responsable del fichero o tratamiento deberá adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. El documento de seguridad establecerá la periodicidad con la que tienen que ser cambiadas las contraseñas.  Deberán realizarse periódicamente copias de respaldo, salvo que en dicho período no se hubiera producido ninguna actualización de los datos. Asimismo, se establecerán procedimientos para la recuperación de los datos que garanticen en todo momento su reconstrucción en el estado en que se encontraban cuando se produjo la pérdida o destrucción.
  • 13. Gestión Documental y LOPD: Nivel medio de protección  Deberán designarse uno o varios responsables de seguridad encargados de coordinar y controlar las medidas definidas en el documento de seguridad.  Auditoría interna o externa al menos cada dos años que verifique el cumplimiento de la LOPD.  Registro de entrada y de salida para controlar el uso de los soportes y documentos.  Deberán existir mecanismos que limiten el acceso no autorizado al sistema de información.  Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los lugares donde se hallen instalados los equipos físicos que den soporte a los sistemas de información. Se mantiene el Registro de incidencias anterior, añadiéndole los procedimientos de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación.
  • 14. Gestión Documental y LOPD: Nivel alto de protección  La identificación de los soportes se deberá realizar utilizando sistemas de etiquetado comprensibles y con significado que permitan a los usuarios con acceso autorizado a los documentos identificar su contenido, y que dificulten la identificación para el resto de personas.  La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. También se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se encuentren fuera de las instalaciones que están bajo el control del responsable del fichero y cuando se transmitan datos personales a través de redes públicas o redes inalámbricas de comunicaciones electrónicas. Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que los tratan, y garantizar la recuperación de la información.  Se guardará información del acceso durante un periodo mínimo de 2 años, salvo que el responsable del fichero o del tratamiento sea una persona física o que garantice que únicamente él tiene acceso y trata los datos personales.
  • 15. Gestión Documental y LOPD: Seguridad de Sistemas Seguridad en Gestión Documental nos lleva a que los Sistemas de Información que gestionan la documentación que la empresa produce como consecuencia del desarrollo del negocio cuenten con mecanismos que estén en consonancia con la LOPD o con normas internacionales de seguridad de la información como la ISO 27001. SEGURIDAD DE INFRAESTRUCTURA, asegurar que nadie puede acceder a los documentos si no es a través del programa o servicios correspondientes.  Comunicaciones seguras con https y certificado SSL.  Encriptación de los datos almacenados  Copias de seguridad. Estas medidas evitarían situaciones como: Alguien se conecte a la red y pueda captar datos o documentos cuando transitan por ella  Alguien acceda a los discos donde se almacena la información y pueda recuperar documentos sin utilizar el programa.
  • 16. Gestión Documental y LOPD: Seguridad de Sistemas AUTENTICACIÓN: verificar que quien quiere utilizar las funciones o los servicios expuestos es quien dice ser.  Mediante asignación de usuario y clave para acceder al espacio de trabajo del software (back-end), pero también empleando medios físicos o biométricos como tarjetas, huellas, etc.  Altas, bajas y modificaciones de acceso a usuarios integrada con el resto de sistemas de información de la empresa.
  • 17. Gestión Documental y LOPD: Seguridad de Sistemas AUTORIZACIÓN: Verificar que quien desea realizar una operación está autorizado para hacerlo. Aspecto menos técnico que suele hacerse mediante Listas de Control de Acceso (ACL o Access Control List).  Estas listas suelen constar de un nombre (“Documentos Privados”, “Expedientes en Tramite”, ..) y una lista de usuarios con permisos específicos.  Estas ACL se asignan a los distintos elementos incluidos en el repositorio documental (documentos, expedientes, fondos, ..) pudiendo cambiar durante la vida del elemento. Ej. Un Expediente podrá tener inicialmente el ACL “Expediente en Tramite”, ser cambiado luego a “Expediente Restringido” y finalmente “Expediente Cerrado”, teniendo en cada caso los permisos adecuados para asegurar qué personas o grupos pueden manipularlo o leerlo en cada fase.  Su correcta definición permite esclarecer el proceso documental que tiene lugar en el sistema en base a cuestiones como: o ¿Qué estados existen? o ¿Quién puede hacer qué operaciones en cada momento? (preferentemente orientado a grupos/roles, no personas) o ¿Quién accede a los documentos o expedientes?
  • 18. Gestión Documental y LOPD: Seguridad de Sistemas Usuarios (Grupos) Permisos Tramitadores Escritura Coordinadores Lectura Administradores Borrado ACL EXPEDIENTES EN TRÁMITE Nota: El apartado Seguridad de Sistemas está inspirada en los trabajos de Joaquín Hierro “Seguridad en Gestión Documental” (http://www.biblogtecarios.es/joaquinhierro/seguridad- en-gestion-documental/) y la obra de síntesis Gestión de Contenidos de Ricardo Eíto- Brun, publicada en la colección de libros de El Profesional de la Información (http://www.elprofesionaldelainformacion.com/libros/gestion_contenidos.html)
  • 19. Gestión Documental y LOPD: El Software de Gestión Documental Athento es una plataforma de Gestión Documental Inteligente open source creada por la empresa malagueña Yerbabuena Software. Está basado en Nuxeo.
  • 20. Gestión Documental y LOPD: El Software de Gestión Documental ESTÁNDARES ISO 15489:2001 ENI CMIS Moreq2 GESTOR DE USUARIOS Acceso por login y password Soporte para Single Sign-On Soporte LDAP Creación de usuarios / grupos Creación de roles Administración de permisos FIRMA ELECTRÓNICA Integración con plataformas de firma electrónica Sellado de tiempo Solicitud de firma a terceros mediante PortaFirma ALMACENAMIENTO SEGURO Check-in y Check-out Versionado de documentos Metadatos estándar (Dublin Core) o propios Historial del documento
  • 21. Gestión Documental y LOPD: El Software de Gestión Documental TRABAJO EN EQUIPO Ciclos de vida del documento Workflows Mensajería entre usuarios del sistema Alertas y notificaciones de tareas pendientes RECUPERACIÓN DE LA INFORMACIÓN Búsqueda avanzada Búsqueda por keywords Búsqueda por facetas Búsqueda Full Text Navegación por etiquetas y categorías Filtros rápidos Acceso rápido a documento frecuente desde cliente móvil (Favoritos)
  • 22. Gestión Documental y LOPD: El Software de Gestión Documental POLÍTICAS DE CONSERVACIÓN Políticas de conservación para el expurgo de documentación Creación de calendarios de conservación Volcado de datos en diferentes sistemas de almacenamiento físico NAS/SAN; CENTERA
  • 23. Gestión Documental y LOPD: El Software de Gestión Documental DOCUMENTOS ELECTRÓNICOS Identificación unívoca de documentos Control de versiones de los documentos-e Documentos auténticos, fiables, íntegros y disponibles (mediante algoritmos MD5) El documento se compone de: contenido o imagen, firma electrónica si procede, metadatos mínimos y complementarios, descripción (XML-XSD) Capacidad de realizar compulsas (marca de agua y código de verificación) Almacenamiento único, aunque asignación a múltiples expedientes EXPEDIENTES ELECTRÓNICOS Configuración de seguridad Control de acceso Plazos de conservación Permite asociarlos a procedimientos administrativos Índices electrónicos (reflejarán fecha de generación, identificador, huella digital, hash y estructura de carpetas) Tareas concretas de gestión de las fases del expediente: apertura, cierre, etc...
  • 24. Gestión Documental y LOPD: El Software de Gestión Documental COPIAS Gestión de permisos para la realización de copias Creación de copias auténticas Metadatos para especificar el tipo de copia Permite gestión de copias mediante firma electrónica
  • 25. Gestión Documental y LOPD en CLOUD COMPUTING Proveedor de Servicios Cloud Clientes de Servicios Cloud Encargado del tratamiento de la normativa aplicable en los servicios que prestan. Responsable del tratamiento de los datos sobre los que se aplicarán los servicios de cloud computing contratados (empresa o profesional) Como la responsabilidad de que los servicios de cloud computing cumplan con la normativa de protección de datos se deriva de la propia aplicación de la ley, dicha obligación que corresponde al Cliente no se puede alterar contractualmente.
  • 26. AGPD española ha puesto en marcha una Política preventiva para cumplimiento de la LOPD aplicable en servicios de Cloud Computing. Guía para clientes que contraten servicios de Cloud Computing (Clientes) Orientaciones para prestadores de servicios de Cloud Computing (Prestadores) Gestión Documental y LOPD en CLOUD COMPUTING
  • 27. El Cliente tiene que asegurarse que el proveedor de servicios cloud cumple con la normativa de datos personales. Se trata de la “obligación legal de diligencia para velar que el encargado del tratamiento cumple con el imperativo legal existente en materia de protección de datos (art. 20 sobre Relaciones entre el responsable y el encargado del tratamiento del Reglamento que desarrolla la LOPD). Requerimientos de información al Proveedor por parte del Cliente  Modalidad de Nube  Modalidad de contratación  Condiciones de la portabilidad de la información  Condiciones de la localización de los datos (determina la ley aplicable en cada caso)  Medidas de seguridad  Equipo Humano que realiza el tratamiento de los datos  Controles de acceso a la información El Proveedor para ser considerado transparente, debe facilitar información al Cliente sobre los mecanismos concretos que permiten cumplir con lo requisitos de la normativa de protección de datos. Gracias a esta comunicación se evita Falta de Transparencia y Falta de Control. Gestión Documental y LOPD en CLOUD COMPUTING
  • 28. Cuando Cliente y Prestador de Servicios actúan con Diligencia. Uno asegurando el cumplimiento de la normativa y el otro facilitando la información que atestigue su cumplimiento, se produce la aplicación del Principio de Transparencia Para asegurar la transparencia el Cliente se pueden emplear estas preguntas 1. ¿Qué debo analizar y tener en cuenta antes de contratar servicios de cloud computing? 2. Desde la perspectiva de la normativa de protección de datos, ¿cuál es mi papel como cliente de un servicio de cloud? 3. ¿Cuál es la legislación aplicable? 4. ¿Cuáles son mis obligaciones como cliente? 5. ¿Dónde pueden estar ubicados los datos personales? ¿Es relevante su ubicación? 6. ¿Qué garantías se consideran adecuadas para las transferencias internacionales de datos? 7. ¿Qué medidas de seguridad son exigibles? 8. ¿Cómo puedo garantizar o asegurarme que se cumplen las medidas de seguridad? 9. ¿Qué compromisos de confidencialidad de los datos personales debo exigir? 10. ¿Cómo garantizo que puedo recuperar los datos personales de los que soy responsable? (portabilidad) 11. ¿Cómo puedo asegurarme de que el proveedor de cloud no conserva los datos personales si se extingue el contrato? 12. ¿Cómo puedo garantizar el ejercicio de los derechos de acceso, rectificación, cancelación y oposición (derechos ARCO)? Gestión Documental y LOPD en CLOUD COMPUTING
  • 29. Tipos de Nubes  Nube Pública: El proveedor de servicios de cloud proporciona sus recursos de forma abierta a entidades heterogéneas, sin más relación entre sí que haber cerrado un contrato con el mismo proveedor de servicio.  Nube Privada: cuando una entidad realiza la gestión y administración de sus servicios en la nube para las partes que la forman, sin que en la misma puedan participar entidades externas y manteniendo el control sobre ella. Una Nube Privada no necesariamente se implementa por la misma entidad que la utiliza, sino que puede contratarse a un tercero que actuará bajo su supervisión y en función de sus necesidades. Las entidades que optan por las Nubes Privadas son aquellas que son complejas y necesitan centralizar los recursos informáticos y, a la vez, ofrecer flexibilidad en la disponibilidad de los mismos, por ejemplo, administraciones públicas y grandes. Otros formatos: Soluciones intermedias respecto a las dos anteriores o Nubes Híbridas, en las que determinados servicios se ofrecen de forma pública y otros de forma privada. o Nubes Comunitarias, cuando dichos servicios son compartidos en una comunidad cerrada. o Nubes Privadas Virtuales, cuando sobre Nubes Públicas se implementan garantías adicionales de seguridad. Gestión Documental y LOPD en CLOUD COMPUTING
  • 30. Tipos de Contratos  Contratos de Adhesión (cláusulas contractuales cerradas): El proveedor de cloud fija las condiciones con un contrato tipo igual para todos sus clientes, sin que el usuario tenga ninguna opción para negociar sus términos. Este último caso es el más común, sobre todo cuando se encuentra el cliente en una situación de desequilibrio (p.ej.: una pyme frente a un gran proveedor).  Contrato Negociado: El Cliente tiene la capacidad para fijar las condiciones de contratación en función del tipo de datos que se van a procesar, las medidas de seguridad exigibles, el esquema de subcontratación, la localización de los datos, la portabilidad de los mismos y cualquier otro aspecto de adecuación a la regulación española y a las restricciones que esta regulación implica. Gestión Documental y LOPD en CLOUD COMPUTING
  • 31. Contratos tienen que reflejar lo expuesto en el art. 12 de la LOPD:  El encargado del tratamiento (proveedor) únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento (cliente), que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas.  Cumplido el contrato, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento.  En el caso de que el encargado del tratamiento (proveedor) destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento (cliente), respondiendo de las infracciones en que hubiera incurrido personalmente. Gestión Documental y LOPD en CLOUD COMPUTING
  • 32.  El responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado ya provengan de la acción humana o del medio físico o natural  No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas. Art 9, sobre Seguridad de Datos Gestión Documental y LOPD en CLOUD COMPUTING: Garantías Contractuales
  • 33. Portabilidad  La garantía de que el Cliente pueda recuperar íntegramente los datos personales que están albergados en el proveedor de servicios o que estos sean transferidos a un nuevo proveedor de servicios cuando finalice la prestación contractual en el momento que finalice la prestación contractual.  El contrato debe incluir soluciones específicas para garantizar esa portabilidad, adaptadas a las distintas modalidades de cloud y al tipo de servicios que se ofrezcan. Prestación de Servicios por terceras empresas subcontradas  La identificación de los servicios y la empresa a subcontratar informando de ello al Cliente (incluido el país en el que desarrolla sus servicios si están previstas transferencias internacionales de datos).  Que el cliente pueda tomar decisiones como consecuencia de la intervención de subcontratistas.  La celebración de un contrato entre el prestador de servicios de cloud computing y los subcontratistas con garantías equivalentes a las incluidas en el contrato con el cliente. Estas garantías también han de proporcionarlas aquellas compañías que actúan como partners de otros proveedores de cloud computing. Reseller, Agregadores de servicios cloud, cloud builders, proveedores de aplicaciones Gestión Documental y LOPD en CLOUD COMPUTING: Garantías Contractuales
  • 34.  Cesiones de datos a terceros países que implica la prestación de servicios cloud.  Mecanismos para permitir que las subcontrataciones relacionadas con transferencias internacionales se gestionen con fluidez, asegurando que el cliente responsable tiene información suficiente sobre los subcontratistas, o potenciales subcontratistas, y mantiene la capacidad de tomar decisiones. Las transferencias de datos no tendrán carácter internacional bajo este marco legal cuando se lleven a cabo en la Unión Europea o dentro del Acuerdo sobre el Espacio Económico Europeo. G. Documental y LOPD en CLOUD COMPUTING: Transferencias internacionales
  • 35.  Derechos de Acceso, Rectificación, Cancelación y Oposición (Título III, LOPD).  El Cliente en calidad de responsable del tratamiento de los datos personales es el responsable directo que tiene que garantizar el ejercicio en los plazos legales de los Derechos ARCO a los interesados.  Para garantizar el ejercicio de los Derechos ARCO es posible que precise la colaboración del Prestador de Servicios, el cual deberá:  Tener prevista dicha colaboración en su oferta de servicios.  Facilitar información al cliente relacionada con dicha colaboración G. Documental y LOPD en CLOUD COMPUTING: Derechos ARCO
  • 36. ¡GRACIAS POR VUESTRA ATENCIÓN!  http://twitter.com/amaciasalegre  http://es.linkedin.com/in/adrianmaciasalegre  amaciasalegre@dokumentalistas.com  http://www.dokumentalistas.com  http://www.adrianmacias.es  http://www.slideshare.net/adrianmacias/ Volveremos en Otoño de 2014 WEBINARS ANTERIORES www.dokumentalistas.com/tag/webinar- dokumentalistas/