“To share or not to share”Rodrigo Rojas P. – Asesor LegalAsociación Chilena de Empresas de Tecnologías de Información – ACTI A.G.
3º
3º
Nuevo entorno
3º
Falla Técnica – Febrero 2011
3º
Falla Humana – Abril 2011
3º
Ataque – Mayo 2011
3º
Wikileaks
3º
Riesgo vs. Beneficio
3º
Temas de Fondo
Territorialidad Seguridad Protección de Datos Privacidad Responsabilidad del proveedor Propiedad Intelectual
3º
Contratos de Adhesión Subcontratación Uso posterior de la información
Temas de Forma
3º
Consideraciones
Seguridad de los Datos
- Quien almacena sus datos?- Quien puede verlos?- Donde están localizados?- Como exijo el cumplimiento?
3º
Consideraciones
Independencia del proveedor
- Es fácil cambiar de proveedor?- Es el software propietario o los datos pueden ser
recuperados de forma fácil?- Cuanto tiempo toma la recuperación de los
datos?
3º
Consideraciones
Recuperabilidad
Considera el contrato la recuperación de los datos en casos de desastre?
Si la respuesta es si:
• Descripción completa del plan• Tiempos• Costos• Seguros
3º
Consideraciones
Flexibilidad
- Limita el proveedor la elección del software?- Son los limites suficientes considerando su
eventual crecimiento?- Hay soporte para futuras formas de acceso?
3º
Links de interés
CSA – “Top Threats to Cloud Computing V1.0”https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
Gartner – “Assessing the Security Risks of Cloud Computing”http://www.gartner.com/DisplayDocument?id=685308
NIST – “Guidelines on Security and Privacy in Public Cloud Computing”http://csrc.nist.gov/publications/drafts/800-144/Draft-SP-800-144_cloud-computing.pdf
3º
Relevante
3º
Relevante
3º
Reflexión final
“I skate to where the puck is going to be, not to where it has been.”
Wayne Gretzky