<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2393-6193</journal-id>
<journal-title><![CDATA[Revista de Derecho (Universidad Católica Dámaso A. Larrañaga, Facultad de Derecho)]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Derecho]]></abbrev-journal-title>
<issn>2393-6193</issn>
<publisher>
<publisher-name><![CDATA[Facultad de Derecho - Universidad Católica del Uruguay.]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2393-61932020000200064</article-id>
<article-id pub-id-type="doi">10.22235/rd.vi22.2239</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[El derecho a la protección de datos de personales en la prestación de servicios de cloud computing. Una perspectiva ecuatoriana]]></article-title>
<article-title xml:lang="en"><![CDATA[The Right to Personal Data Protection for the Provision of Cloud Computing Services. An Ecuadorian Perspective]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Novoa]]></surname>
<given-names><![CDATA[Eugenia]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Central del Ecuador  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2020</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2020</year>
</pub-date>
<numero>22</numero>
<fpage>64</fpage>
<lpage>89</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.edu.uy/scielo.php?script=sci_arttext&amp;pid=S2393-61932020000200064&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.edu.uy/scielo.php?script=sci_abstract&amp;pid=S2393-61932020000200064&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.edu.uy/scielo.php?script=sci_pdf&amp;pid=S2393-61932020000200064&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen: El presente trabajo busca esclarecer cómo la prestación de servicios de cloud computing puede afectar al derecho a la protección de datos personales reconocido a los consumidores ecuatorianos, y qué medidas podrían ser establecidas por el Estado para que este derecho los ampare de forma preventiva. Inicialmente se explicará el modelo de prestación de servicios del cloud computing, estableciendo las fases para el tratamiento de datos personales. También se definirán pautas estandarizadas para comprender el derecho a la protección de datos personales y su aplicabilidad para los consumidores ecuatorianos. Finalmente, se intentará dilucidar si existe la necesidad de implementar en Ecuador normativa que prevenga y ampare en relaciones B2C frente al cloud computing.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract: The present work seeks to clarify how the provision of cloud computing services can affect the right to data protection granted to Ecuadorian consumers, and the measures that could be established by the State so that this right guards them in a preventive manner. Initially, the model for provision of cloud computing services are explained, setting up phases for the processing of personal data. Standard guidelines will also be defined to understand the right of data protection and its enforceability by Ecuadorian consumers. Finally, we will attempt to clarify the need to implement in Ecuador a preventive framework that protects B2C relations in face of cloud computing.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[protección de datos]]></kwd>
<kwd lng="es"><![CDATA[almacenamiento en la nube]]></kwd>
<kwd lng="es"><![CDATA[cloud computing]]></kwd>
<kwd lng="es"><![CDATA[políticas de privacidad.]]></kwd>
<kwd lng="en"><![CDATA[data protection]]></kwd>
<kwd lng="en"><![CDATA[cloud storage]]></kwd>
<kwd lng="en"><![CDATA[cloud computing]]></kwd>
<kwd lng="en"><![CDATA[privacy policies.]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Acuña]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Cordero]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Los contratos de shrinkwrap, clickwrapy browsewrap: Un enfoque desde la perspectiva del Derecho del Consumidor]]></source>
<year>2014</year>
<publisher-name><![CDATA[Universidad de Costa Rica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>Agencia Española de Protección de Datos</collab>
<source><![CDATA[Estándares Internacionales sobre Protección de Datos Personales y Privacidad]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Alcocer]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[¿Qué es &#8216;cloud computing&#8217;? Definición y concepto para neófitos]]></article-title>
<source><![CDATA[Zona Cinco]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Armagnague]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El derecho comparado en la protección de datos]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Ábalos]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Arrabal]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho a la información, hábeas data e Internet]]></source>
<year>2002</year>
<page-range>375-415</page-range><publisher-loc><![CDATA[Buenos Aires, Argentina ]]></publisher-loc>
<publisher-name><![CDATA[La Rocca]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<collab>Asamblea Nacional</collab>
<source><![CDATA[Código Civil]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Quito, Ecuador ]]></publisher-loc>
<publisher-name><![CDATA[Registro Oficial No. 46]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Benno]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Corrales]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Forgó]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Aspectos legales de la computación en la nube: Protección de datos y marco general sobre propiedad intelectual en la legislación europea]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Buenos Aires, Argentina ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Albremática]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Bluzebra Technologies</collab>
<source><![CDATA[Technology of tomorrow cloud computing]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cerda]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Tecnologías aplicadas]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<collab>Ciphercloud</collab>
<article-title xml:lang=""><![CDATA[Where is your data?]]></article-title>
<source><![CDATA[The cloud infographic]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>Cloud Security Alliance</collab>
<source><![CDATA[Cloud Compliance Report]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Confederación de Empresarios de Andalucía</collab>
<source><![CDATA[Modelos de e-Business]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cruz Valencia]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Historia del Cloud Computing]]></article-title>
<source><![CDATA[Revista de Información, Tecnología y Sociedad]]></source>
<year>2012</year>
<volume>7</volume>
<page-range>49-69</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Del Peso]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ley de Protección de Datos la nueva LORTAD]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Madrid, España ]]></publisher-loc>
<publisher-name><![CDATA[Ediciones Diaz de Santos S.A.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<collab>Dropbox</collab>
<source><![CDATA[Clients]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<collab>Eclipse</collab>
<article-title xml:lang=""><![CDATA[The Explosive Growth of Cloud Computing]]></article-title>
<source><![CDATA[Cool Infographics]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Huilbert]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Una introducción al cloud computing]]></source>
<year>2013</year>
<publisher-loc><![CDATA[Madrid, España ]]></publisher-loc>
<publisher-name><![CDATA[Marcial Pons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>IBM</collab>
<source><![CDATA[Cloud Computing]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<collab>Instituto Nacional de Estándares y Tecnología</collab>
<source><![CDATA[La definición de Cloud Computing de NIST]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<collab>Instituto Nacional de Estándares y Tecnología</collab>
<source><![CDATA[La definición de Cloud Computing de NIST.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<collab>Instituto Nacional de Tecnologías de la Comunicación</collab>
<source><![CDATA[Guía para empresas: seguridad y privacidad del cloud computing]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Joyanes]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Computación en la nube]]></article-title>
<source><![CDATA[Revista del Instituto Español de Estudios Estratégicos]]></source>
<year>2012</year>
<volume>0</volume>
<page-range>87-110</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Joyanes]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Computación en la nube: estrategias del cloud computing en las empresas]]></source>
<year>2012</year>
<publisher-loc><![CDATA[Mexico D.F., Mexico ]]></publisher-loc>
<publisher-name><![CDATA[Alfaomega]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kohnstamm]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Dictamen 1/2010 sobre los conceptos de «responsable del tratamiento» y «encargado del tratamiento»]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<article-title xml:lang=""><![CDATA[Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos]]></article-title>
<source><![CDATA[Registro Oficial 557]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Quito, Ecuador ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<article-title xml:lang=""><![CDATA[Ley Orgánica de Defensa del Consumidor]]></article-title>
<source><![CDATA[Registro Oficial 116]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Quito, Ecuador ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Melaños]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de los riesgos técnicos y legales de la seguridad en el cloud computing]]></source>
<year>2013</year>
<publisher-loc><![CDATA[España ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Politécnica de Madrid]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Molina]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Tratado de derecho informático]]></source>
<year>2012</year>
<publisher-loc><![CDATA[Buenos Aires, Argentina ]]></publisher-loc>
<publisher-name><![CDATA[La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Puccinelli]]></surname>
<given-names><![CDATA[O.]]></given-names>
</name>
</person-group>
<source><![CDATA[Protección de datos de carácter personal]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Buenos Aires, Argentina ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Astrea]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="journal">
<collab>QuoteColo</collab>
<article-title xml:lang=""><![CDATA[Cloud computing predictions for 2015 (Infographic)]]></article-title>
<source><![CDATA[Spacetel]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<article-title xml:lang=""><![CDATA[Regulación 2016/679 del Parlamento Europeo y del Consejo, relativa a la protección de las personas naturales en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos]]></article-title>
<source><![CDATA[Diario Oficial de las Comunidades Europeas, núm. L 119/32]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rojas]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El perfeccionamiento del consentimiento en la contratación electrónica]]></article-title>
<source><![CDATA[Revista de Derecho Privado]]></source>
<year>2007</year>
<volume>16-17</volume>
<page-range>165-206</page-range></nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[Á.]]></given-names>
</name>
</person-group>
<source><![CDATA[La protección del derecho a la libertad informática en la Unión Europea]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Sevilla, España ]]></publisher-loc>
<publisher-name><![CDATA[Universidad de Sevilla]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sarango]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Reformas para garantizar los derechos de los usuarios o consumidores de servicios electrónicos]]></source>
<year>2013</year>
<publisher-loc><![CDATA[Ecuador ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Nacional de Loja]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="">
<collab>Securosis</collab>
<source><![CDATA[Data Security Lifecycle]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="">
<collab>Secure IT</collab>
<source><![CDATA[ISO/IEC 27701: la estandarización de la protección de datos]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="">
<collab>Statista</collab>
<source><![CDATA[The Cloud Market Keeps Moving Upwards]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="">
<collab>TBC</collab>
<source><![CDATA[What are the 6 Phases of the Data Lifecycle?]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Téllez]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Lex cloud computing]]></source>
<year>2013</year>
<publisher-loc><![CDATA[México D.F., México ]]></publisher-loc>
<publisher-name><![CDATA[Instituto de Investigaciones Jurídicas UNAM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="">
<collab>UNCTAD</collab>
<source><![CDATA[The digital economy report]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="">
<collab>V3</collab>
<source><![CDATA[Top 10 cloud computing risks and concerns]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Van Gyseghem]]></surname>
<given-names><![CDATA[J-M.]]></given-names>
</name>
<name>
<surname><![CDATA[Gerard]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Gayrel]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Moiny]]></surname>
<given-names><![CDATA[J-P.]]></given-names>
</name>
<name>
<surname><![CDATA[Poullet]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<source><![CDATA[Cloud computing and its implications on data protection]]></source>
<year>2010</year>
<publisher-name><![CDATA[Conseil de l'Europe]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vizcaíno]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Comentarios a la Ley Orgánica de Protección de Datos de Carácter Personal]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Madrid, España ]]></publisher-loc>
<publisher-name><![CDATA[Civitas Ediciones]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
