Privacidad de datos en Tailandia
Información general
La ley de protección de datos personales de 2562 B.E. (2019) (PDPA) de Tailandia fija requisitos para el uso, la recopilación, la protección, la divulgación, la transferencia y cualquier otra gestión de datos personales. La ley de protección de datos personales distingue entre el controlador de datos y el procesador de datos. Un controlador de datos es quien toma decisiones con respecto a la recopilación, el uso y la divulgación de datos personales. Un procesador de datos es quien procesa datos en nombre de o según las instrucciones de un controlador de datos. A un alto nivel, algunas de las obligaciones fundamentales de los controladores de datos son:
- La recopilación de datos personales únicamente con el consentimiento del sujeto de los datos, así como la notificación al sujeto de los datos sobre la recopilación de sus datos (salvo que se apliquen excepciones)
- La implementación de medidas de seguridad apropiadas para proteger los datos personales de la divulgación no autorizada
- La utilización y la divulgación de datos personales únicamente en función de los fines para los que el sujeto de datos haya otorgado su consentimiento
- Dar respuesta a los derechos de los sujetos de los datos, como el derecho al acceso y a la corrección de sus datos personales, así como a solicitudes para la eliminación de sus datos personales
- La transferencia de datos hacia destinos afuera de Tailandia únicamente con el consentimiento del sujeto de los datos, salvo que exista una justificación legal en su lugar para la transferencia
AWS vela por la privacidad y por la seguridad de los datos. En AWS, la seguridad empieza en nuestra infraestructura central. Diseñada específicamente para la nube y para cumplir los requisitos de seguridad más exigentes del mundo, nuestra infraestructura se supervisa ininterrumpidamente para garantizar la confidencialidad, la integridad y la disponibilidad de los datos de nuestros clientes. Los mismos expertos en seguridad de talla mundial que supervisan esta infraestructura crearon y mantuvieron nuestra amplia selección de servicios de seguridad innovadores, que pueden ayudarle a satisfacer sus propias exigencias normativas y de seguridad. Como cliente de AWS e independientemente de su tamaño o ubicación, cuenta con todas las ventajas de nuestra experiencia, probada en los entornos de seguridad más estrictos de terceros.
AWS implementa y mantiene medidas de seguridad técnicas y organizativas que se aplican a los servicios de la infraestructura de la nube de AWS en virtud de marcos y certificaciones de garantía de seguridad reconocidos en todo el mundo, entre ellos: ISO 27001, ISO 27017, ISO 27018, PCI DSS Nivel 1 y SOC 1, 2 y 3. Estas medidas técnicas y de seguridad las validaron asesores independientes de terceros y están diseñadas para impedir el acceso no autorizado a los datos de clientes o su divulgación.
Por ejemplo, la norma ISO 27018 es el primer código internacional de prácticas que se centra en la protección de los datos personales en la nube. Se basa en la norma de seguridad de la información de la ISO 27002 y ofrece directrices de aplicación sobre los controles de la ISO 27002 aplicables a información de identificación personal (PII) procesada por proveedores de servicios de nube públicos. Esto demuestra a los clientes que AWS dispone de un sistema de controles que se ocupa específicamente de proteger la confidencialidad de su contenido.
Estas completas medidas técnicas y organizativas de AWS son coherentes con los objetivos regulatorios normales para proteger los datos personales. Los clientes que utilizan los servicios de AWS mantienen el control sobre su contenido y son responsables de implementar medidas de seguridad adicionales en función de sus necesidades específicas, incluyendo la clasificación de contenido, el cifrado, la administración del acceso y las credenciales de seguridad.
Los clientes son responsables de su propio cumplimiento de la LPDP y las normativas asociadas, dado que AWS no puede ver ni saber lo que estos suben a su red, ni tampoco si dichos datos están sujetos o no a las regulaciones de la LPDP. El contenido de esta página complementa los recursos de privacidad de datos existentes para ayudarlo a alinear sus requisitos con el modelo de responsabilidad compartida de AWSa la hora de procesar datos personales utilizando servicios de AWS.
-
¿Qué función desempeña el cliente en cuanto a la protección de su contenido?
Mediante el modelo de responsabilidad compartida de AWS, los clientes de AWS mantienen el control de las medidas de seguridad que deciden implementar para proteger su contenido, plataforma, aplicaciones, sistemas y redes, del mismo modo que lo harían en el caso de aplicaciones ubicadas en un centro de datos en las instalaciones. Los clientes pueden basarse en los controles y las medidas de seguridad técnicas y organizativas que ofrece AWS para administrar sus propios requisitos de cumplimiento. Los clientes pueden utilizar medidas conocidas para proteger sus datos, como el cifrado y la autenticación multifactor, además de las características de seguridad de AWS como AWS Identity and Access Management.
Al evaluar la seguridad de una solución en la nube, es importante que los clientes entiendan y distingan entre:
- Medidas de seguridad que AWS implementa y opera: "seguridad de la nube", y
- Medidas de seguridad que los clientes implementan y usan, relacionadas con la seguridad del contenido y las aplicaciones de los clientes que utilizan servicios de AWS: "seguridad en la nube"
-
¿Quién puede acceder al contenido de los clientes?
Los clientes mantienen la propiedad y el control de su contenido y seleccionan qué servicios de AWS procesan, almacenan y albergan su contenido. AWS no puede ver el contenido del cliente y no lo usa ni accede a él salvo para proporcionar los servicios de AWS que el cliente seleccionó, o bien cuando sea necesario para cumplir con la ley o una orden legal vinculante.
Los clientes que utilizan servicios de AWS mantienen el control de su contenido dentro del entorno de AWS. Pueden:
- Determinar dónde se ubicará, por ejemplo, el tipo de entorno de almacenamiento y la ubicación geográfica de ese almacenamiento.
- Controlar el formato del contenido, como por ejemplo texto sin formato, enmascarado, anonimizado o cifrado, mediante el cifrado provisto por AWS o un mecanismo de cifrado de un tercero que el cliente elija.
- Administrar otros controles de acceso, como la administración de acceso de identidad y las credenciales de seguridad.
- Controlar si usar SSL, nube privada virtual y otras medidas de seguridad de la red para impedir el acceso no autorizado.
Esto permite a los clientes de AWS controlar todo el ciclo de vida de su contenido en AWS y administrar su contenido de acuerdo con sus propias necesidades específicas, incluida la clasificación de contenido, el control de acceso, la retención y la eliminación.
-
¿Dónde se almacenará el contenido del cliente?
Los centros de datos de AWS se encuentran repartidos en clústeres en varias ubicaciones de todo el mundo. Cada uno de nuestros clústeres de centros de datos de una ubicación determinada se conoce como “región”.
Los clientes de AWS eligen la región (o regiones) de AWS en la que se almacenará su contenido. Esto permite a los clientes con requisitos geográficos específicos establecer entornos en las ubicaciones de su elección.
Los clientes pueden replicar y realizar copias de seguridad del contenido en más de una Región, pero AWS no mueve el contenido del cliente fuera de la Región o regiones elegidas por el cliente, excepto para proporcionar los servicios solicitados por los clientes o cumplir con la ley aplicable.
-
¿Cómo garantiza AWS la seguridad de sus centros de datos?
La estrategia de seguridad del centro de datos de AWS se ensambla con controles de seguridad escalables y múltiples capas de defensa que ayudan a proteger su información. Por ejemplo, AWS maneja cuidadosamente los riesgos potenciales de inundación y actividad sísmica. Utilizamos barreras físicas, guardias de seguridad, tecnología de detección de amenazas y un proceso de detección en profundidad para limitar el acceso a los centros de datos. Realizamos copias de seguridad de nuestros sistemas, probamos regularmente equipos y procesos, y capacitamos continuamente a los empleados de AWS para que estén listos para lo inesperado.
Para validar la seguridad de nuestros centros de datos, los auditores externos realizan pruebas en más de 2.600 estándares y requisitos durante todo el año. Tal examen independiente ayuda a garantizar que los estándares de seguridad se cumplan o superen de manera consistente. Como resultado, las organizaciones más reguladas del mundo confían en AWS para proteger sus datos.
Obtenga más información sobre cómo protegemos los centros de datos de AWS por diseño realizando un recorrido virtual »
-
¿Qué regiones de AWS puedo usar?
Los clientes pueden usar una región, todas las regiones o una combinación de varias. Visite la página de la infraestructura global de AWS para obtener una lista completa de las regiones de AWS.
-
¿Qué medidas de seguridad tiene AWS para proteger los sistemas?
La infraestructura de la nube de AWS está diseñada para ser uno de los entornos de informática en la nube más flexibles y seguros que están disponibles en la actualidad. La escala de Amazon permite realizar una inversión considerablemente mayor en medidas correctivas y políticas de seguridad que la que casi cualquier empresa grande podría permitirse por sí sola. Esta infraestructura se compone del hardware, el software, las redes y las instalaciones que ejecutan los servicios de AWS, lo que brinda potentes controles a los clientes y a los socios de APN, incluidos los controles de la configuración de seguridad, para el tratamiento de los datos personales. Para obtener más información sobre las medidas de AWS destinadas a mantener en todo momento niveles de seguridad elevados, consulte el documento técnico con información general sobre los procesos de seguridad de AWS.
AWS también proporciona varios informes de conformidad de auditores externos que han comprobado y verificado que cumplimos con distintos estándares y reglamentos de seguridad, incluidas las normas ISO 27001, ISO 27017 e ISO 27018. A los fines de ofrecer transparencia en relación con la eficacia de estas medidas, proveemos acceso a los informes de auditoría externos en AWS Artifact. En estos informes, los clientes y los socios de APN (que pueden actuar como controladores de datos o procesadores de datos) pueden ver que protegemos la infraestructura subyacente sobre la que almacenan y procesan los datos personales. Para obtener más información, visite la página sobre nuestros recursos de conformidad.