Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')"

Transcripción

1 Aviso Importante Este cuestionario corresponde a un Seguro de Responsabilidad Civil tipo Claims Made (reclamaciones hechas durante la vigencia de la póliza). Éste es un documento confidencial, su firma no vincula a la sociedad solicitante, ni obliga al asegurador a suscribir una póliza de seguro, sin embargo, se conviene que este cuestionario será la base del contrato si se emitiera una póliza, y se adjuntaría y formaría parte integral de la misma. Por favor, tenga en consideración que las siguientes preguntas se refieren a todas las sociedades a asegurar bajo la póliza. Todas las respuestas deberán darse como una respuesta de grupo. una filial tiene respuestas diferentes, estas deberán proporcionarse por separado en papel con membrete. Información de la Sociedad 1. mbre de la Sociedad BENEFICENCIA DEL VALLE DEL CAUCA E.I.C.E. 2. Direcciónde la Sociedad CALLE Dirección de su página Internet 'NWW.loteriadelvalle.com 'NWW.benevalle.com 4. Descripción del negocio de la Sociedad Empresa Industrial y Comercial del Estado Juegos de suerte y azar 5. Distribución Geográfica: colombia Facturacióntotal de HonorariosI Año anterior Año actual (.ol '" cf9t3 IngresosBrutos (Moneda Local) ~ Lf) -D!)?) é)cJé) ~ 1<1, '5&J..~. (Jf) Desglose Geográfico de la Facturación total de Honorarios I Ingresos Brutos (%) Latinoamérica c:...r,~lmi~\cl urx.pi r"\ ') Estados Unidos Resto del Mundo 6. Extensiones de cobertura solicitadas (marque con una "x"): x_ Cyber Extorsion x_ Contenido Multimedia x_ Interrupción de la Red 7. Limites asegurados a cotizar (Cifras en COP): Opción 1: v~\1> ~.eoo C()ü Opción 2: Opción 3:

2 Procedimientos de Protección de Datos (a) La Sociedad y sus filiales tienen procedimientos por escrito de protección de datos y privacidad? En caso negativo, le rogamos facilite detalles sobre los procedimientos internos de la Entidad y sus filiales relativos a la protección de datos: (b) Se les proporciona a todos los empleados una copia así como cualquier actualización de los procedimientos internos en materia de protección de datos? En caso negativo, por favor explicar: (c) Es requerido que los empleados confirmen el cumplimiento de estos procedimientos internos? x, En caso negativo, por favor explicar: Se les envían las políticas de informática y estos son los lineamientos que se deben cumplir Cuándo y por parte de quién fueron revisados por última vez los procedimientos internos de protección de datos? Jefe de informática (d) Los procedimientos internos de protección de datos de la sociedad o sus filiales cumplen con la legislación de protección de datos y privacidad aplicable en todas las jurisdicciones y con las normas/requisitos de la industria en la que operan? En caso negativo, por favor proporcionar una explicación respecto al incumplimiento en todas las jurisdicciones aplicables: (e) La sociedad tiene alguna filial registrada en los Estados Unidos de América? x_ En caso afirmativo da cumplimiento al "Safe Harbor Program" entre EE.UU. y la Unión Europea?

3 En caso negativo, por favor proporcionar una explicación respecto al incumplimiento del "Safe Harbor Program" (f) La sociedad tiene empleado a un Director de Cumplimiento (Chief Compliance Officer), Director de Protección de Datos y/o un abogado interno responsable de cualquier materia relacionada con protección de datos? x, En caso negativo quién es el responsable de los asuntos relacionados con protección de datos? El director de cada área es responsable de la información Acceso y Recuperación de Datos (a) La sociedad y sus filiales utilizan sistemas de protección ('firewalls") para evitar accesos no autorizados a las redes internas desde redes externas y sistemas informáticos? x_ En caso afirmativo, todos los sistemas informáticos, dispositivos móviles y sitios web tienen sistemas de protección ("firewalls") o sistemas de prevención de intrusiones en ellos? Se tiene instalado un sistema de seguridad informática, el cual esta implementado con una UTM y una consola de monitorización y además tenemos contrato con una empresa de seguridad informática para con ello blindar totalmente nuestra red (b) Utilizan protecciones anti-vírus y procedimientos en todos los ordenadores, sistemas de correo electrónico y servidores de misión critica para protegerlos contra virus, gusanos ("Worms"), programas espía ("spyware") y otros tipos de software malicioso ("malware")? (c) En caso afirmativo, con que frecuencia se actualizan estas protecciones y procedimientos (marque con una "x"):.k. Diariamente Semanalmente Mensualmente _ Otros (por favor especificar) (d) Tienen procedimientos en funcionamiento para identificar y detectar debilidades en la seguridad de la red? (e) Llevan a cabo controles en su red y sus sistemas informáticos para Infracciones de Seguridad de Datos?

4 (f) Tienen controles de seguridad física en funcionamiento para prohibir y detectar accesos no autorizados a sus sistemas informáticos y centros de datos? x, (g) Recopilan, almacenan, mantienen o distribuyen datos de tarjetas de crédito u otros datos confidenciales de identificación personal? N / A _ t00 ~ O.t~ CLt'b~~. _ Tarjetas de Crédito _ Datos de identificación personal han respondido "Tarjetas de Crédito" la sociedad y sus filiales cumplen con el "Payment Card Industry Data Security Standard (PCI DSS)"? han seleccionado cualquiera de las dos respuestas arriba indicadas está restringido el acceso a dichos datos confidenciales? Quién tiene acceso? (h) Llevan a cabo procesos de pagos en nombre de otros, incluyendo transacciones de ecommerce? x, En caso afirmativo, por favor indicar el número de clientes para los cuales ustedes procesan dichos pagos y una estimación del número de transacciones por cliente: (g) Disponen de requisitos de encriptación para datos en tránsito (UData-in-transit") y datos almacenados ("Data-at-rest") para proteger la integridad de los datos confidenciales incluyendo datos en medios portátiles (ordenadores portátiles, discos duros, dispositivos de copia de seguridad como DVD backup tapes, dispositivos USB, etc.)? En caso afirmativo, por favor indicar donde se utiliza dicha encriptación: En los archivos que se envían a la supersalud, los archivos de nuestros impresores de los billetes de lotería, los archivos de devolución de los distribuidores, los correos corporativos, los cambios de claves. (h) Tienen y mantienen procedimientos de copias de seguridad y de recuperación para: i) todos los sistemas de misión critica? ii) todos los datos e informaciones?

5 En caso afirmativo están encriptados? x (i) Llevan a cabo comprobaciones sobre los antecedentes judiciales de todos los empleados y consultores independientes? U) Requieren que los usuarios remotos se autentifiquen antes de poder conectarse a las redes internas ya los sistemas informáticos? Proveedores de Servicios I Subcontratistas (a) La sociedad y sus filiales subcontratan cualquier parte de sus redes, sistemas informáticos o funciones de seguridad de la información? x En caso afirmativo a quien se subcontrata la seguridad? La sociedad audita periódicamente las funciones de los subcontratistas para asegurarse de que estos cumplen con sus políticas de seguridad? La Empresa stemas TGR realiza el mantenimiento constante al sistema de seguridad informática implementado en la empresa y además realiza un monitoreo constante. (b) Subcontratan actividades de recopilación de datos ylo procesamiento de datos? x_ En caso afirmativo, por favor proporcionar detalles sobre dichas actividades: (c) Se exige a los subcontratistas que tengan su propia póliza de Responsabilidad para Protección de datos? x_ (d) La sociedad y sus filiales requieren indemnización de los subcontratistas por cualquier responsabilidad que se les impute a los mismos? (e) Cómo seleccionan y gestionan a los subcontratistas? Precio, idoneidad, calidad, experiencia, experticia y reconocimiento en el mercado (f) Se requiere a todos los subcontratistas que cumplan con los términos de la política de protección de datos de la Sociedad ylo sus filiales? Reclamos y Circunstancias

6 (a) La Sociedad y sus filiales ha tenido algún reclamo por protección de datos incluyendo Sanciones Administrativas por parte de la Autoridad de Protección de Datos o por cualquier otro regulador similar? (b) La Sociedad, sus filiales, administradores, directivos o empleados han sido objeto de alguna investigación o auditoria en relación con protección de datos por parte de la Autoridad de Protección de Datos o por cualquier otro regulador similar? x., (e) En caso afirmativo, le rogamos nos facilite el mayor detalle posible en anexo adjunto (c) La Sociedad, después de realizar las oportunas averiguaciones tiene conocimiento de hechos o circunstancias que pudieran dar lugar a reclamos por protección de datos, a investigaciones o auditorias, o a la imposición de multas administrativas? x., han contestado afirmativamente a alglna de las preguntas de la sección "Reclamos y Circunstancias" cada hecho o circunstancia debe detallarse previamente para obtener una cotización. NO CONTESTAR CORRECTAMENTE PUEDE PERJUDICAR SERIAMENTE SUS DERECHOS, en caso de que tenga lugar una reclamación. Declaración Declaro que las informaciones comunicadas en este cuestionario son verdaderas y que no he omitido voluntariamente ni suprimido cualquier hecho. Acepto que las declaraciones hechas en este cuestionario así como la información facilitada en otros documentos son fundamentales para la emisión de la póliza y forman parte integral de la misma. Asimismo, me comprometo a informar a la Aseguradora de cualquier modificación a estas declaraciones que pudiera tener lugar entre la fecha de este cuestionario y la fecha de efecto de la póliza. mbre: Cargo/Función: (Para ser firmad10r el Socio! Directivo! Adrninlstradoc o equivalente) --/:; /~~~ ~/I. a ~dlcr-/ Firma://t:0~~.IK~ ~i :--..,.?.,.., ~-- - / / ~ 7 '::.::::- -., ~ Fe ~a:,

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR 1. Si no tiene espacio suficiente para responder las preguntas, favor responderlas por anexo en papel membreteado. 2. Este formulario

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Cuestionario Seguro de Responsabilidad Civil Profesional para Arquitectos e Ingenieros

Cuestionario Seguro de Responsabilidad Civil Profesional para Arquitectos e Ingenieros Cuestionario Seguro de Responsabilidad Civil Profesional para Arquitectos e Ingenieros Por favor, conteste por favor a todas las preguntas Sección 1 Datos del Solicitante 1.1 mbre de la sociedad 1.2 Dirección

Más detalles

Cuestionario Seguro de Responsabilidad Civil Profesional para Ingenieros y Arquitectos

Cuestionario Seguro de Responsabilidad Civil Profesional para Ingenieros y Arquitectos Cuestionario Seguro de Responsabilidad Civil Profesional para Ingenieros y Arquitectos Por favor, conteste a todas las preguntas Sección 1 Datos del Solicitante 1.1 mbre de la sociedad 1.2 Dirección de

Más detalles

CUESTIONARIO DE SOLICITUD DE SEGURO ESURANCE PROTECCIÓN DE DATOS

CUESTIONARIO DE SOLICITUD DE SEGURO ESURANCE PROTECCIÓN DE DATOS CUESTIONARIO DE SOLICITUD DE SEGURO ESURANCE PROTECCIÓN DE DATOS Este es un Cuestionario de Solicitud para una Póliza en base a reclamaciones ( claims made ) La Póliza únicamente responderá a reclamaciones

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME 1. ALCANCE Y APLICACIÓN 1.1 El Contrato de licencia Solución BlackBerry ( BBSLA ) se aplica a todas las distribuciones (gratuitas y pagadas)

Más detalles

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología Responsabilidad Civil Profesional Solicitud de Seguro Consultores Informáticos Debe completar las secciones de Información General, Reclamaciones y leer y firmar la Declaración. 1 de 10 Professional INFORMACIÓN

Más detalles

... Aviso de Privacidad Integral

... Aviso de Privacidad Integral Aviso de Privacidad Integral Fecha de primera publicación del Aviso de Privacidad 5 de julio de 2011. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para IMCO,

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. Fecha de primera publicación del aviso: 18 de Marzo de 2013. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para Network Information

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Política de Protección de Datos Personales

Política de Protección de Datos Personales Política publicada el 5 de julio de 2011. Política de Protección de Datos Personales USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para Network Information Center

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. Fecha de primera publicación del Aviso de Privacidad 5 de julio de 2011. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para Network

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

DECLARACIONES. En virtud de las declaraciones anteriores, las Partes convienen sujetarse a lo dispuesto en las siguientes: CLAUSULAS

DECLARACIONES. En virtud de las declaraciones anteriores, las Partes convienen sujetarse a lo dispuesto en las siguientes: CLAUSULAS Contrato de prestación de Servicios de Certificación de Comprobantes Fiscales Digitales por Internet, que celebran por una parte FINKOK S.A. de C.V. en adelante Finkok, a través de su representante legal,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

DECLARACION DE PRIVACIDAD

DECLARACION DE PRIVACIDAD DECLARACION DE PRIVACIDAD Livingston International Inc. y sus afiliadas ( Livingston International ), como controladores de datos, están comprometidos en proteger su privacidad y apoyar una política general

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD INTRODUCCIÓN Bienvenido a Mitsubishi. En nuestra compañía creemos que es importante proteger la privacidad de nuestros clientes, para poder ser transparentes y responsables con nuestras

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Fecha de primera publicación 5 de julio de 2011. USO DE SUS DATOS PERSONALES. Aviso de Privacidad Integral. La privacidad de sus datos personales es de gran importancia para Network Information Center

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Descripción General La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Términos y Condiciones Plataforma Mi Control

Términos y Condiciones Plataforma Mi Control Términos y Condiciones Plataforma Mi Control Objeto La Plataforma MI CONTROL ha sido creada por el BANCO NACIONAL y es propiedad de éste, con el fin de facilitarles a todos nuestros clientes una herramienta

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE SOCIOS COMERCIALES

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE SOCIOS COMERCIALES 1. Generalidades Anixter es un grupo de empresas que respeta las prácticas de privacidad de cada uno de los países en los que conduce sus negocios. Tanto Anixter como cada entidad que forma parte del grupo

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. Aviso de Privacidad publicado el 16 de febrero 2015. USO DE SUS DATOS PERSONALES. AVISO DE PRIVACIDAD. La privacidad de sus datos personales es de gran importancia para Federación de Latinoamérica y el

Más detalles

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail:

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: contacto@yourtradechoice.net Compromiso La presente política de confidencialidad

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB.

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB. INFORMACIÓN DE LA EMPRESA Prada S.p.A. Domicilio social: Via Antonio Fogazzaro, 28 20135 Milán, Italia Teléfono +39 02 550281 Fax +39 02 55028859 Capital social: 255.882.400 euros enteramente desembolsados

Más detalles

MAST BACKUP ONLINE LIGHT TÉRMINOS Y CONDICIONES DE USO

MAST BACKUP ONLINE LIGHT TÉRMINOS Y CONDICIONES DE USO MAST BACKUP ONLINE LIGHT TÉRMINOS Y CONDICIONES DE USO El presente documento (en adelante, el Contrato ) constituye un contrato legalmente vinculante suscrito por usted y Mast Storage S.L. por el que se

Más detalles

SOLICITUD DE SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA SOCIEDADES Y GABINETES TÉCNICOS DE ARQUITECTURA

SOLICITUD DE SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA SOCIEDADES Y GABINETES TÉCNICOS DE ARQUITECTURA Calle del Jazmín, 66 Tel.: 913 84 11 44 28033 Madrid Fax: 913 84 11 53 SOLICITUD DE SEGURO DE RESPONSABILIDAD CIVIL PROFESIONAL PARA SOCIEDADES Y GABINETES TÉCNICOS DE ARQUITECTURA 1.-TOMADOR / ASEGURADO

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD Su privacidad es importante para METRO ALARMAS LTDA en adelante SERVIDORA, por lo tanto nos permitimos, darle a conocer nuestras prácticas y/o políticas de privacidad y de tratamiento

Más detalles

LEA CUIDADOSAMENTE LOS TÉRMINOS Y CONDICIONES, ASÍ COMO LA LEGISLACIÓN APLICABLE PARA ESTE SITIO

LEA CUIDADOSAMENTE LOS TÉRMINOS Y CONDICIONES, ASÍ COMO LA LEGISLACIÓN APLICABLE PARA ESTE SITIO LEA CUIDADOSAMENTE LOS TÉRMINOS Y CONDICIONES, ASÍ COMO LA LEGISLACIÓN APLICABLE PARA ESTE SITIO El usuario entiende y acepta expresamente que las promociones y descuentos que contiene este sitio, así

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Como usuario de www.candycrushperfumes.com, por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información relativa al tratamiento que realizamos

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

Aviso de Privacidad Johnson Controls

Aviso de Privacidad Johnson Controls Aviso de Privacidad Johnson Controls Johnson Controls, Inc. y sus empresas afiliadas (en conjunto, Johnson Controls, nosotros o nuestro/a) se preocupan por su privacidad y están comprometidos a proteger

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. Versión 2.0 Julio 30 de 2014 Contenido Introducción PARTE I. DISPOSICIONES GENERALES PARTE II. DERECHOS

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Cuestionario de Responsabilidad Civil Profesional para Estudios, Gabinetes, Despacho o Consultorías

Cuestionario de Responsabilidad Civil Profesional para Estudios, Gabinetes, Despacho o Consultorías Cuestionario de Responsabilidad Civil Profesional para Estudios, Gabinetes, Despacho o Consultorías AVISO IMPORTANTE Por favor lea atentamente las siguientes notas antes de rellenar el cuestionario Su

Más detalles

Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5

Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 El presente boletín técnico tiene como propósito identificar aquellos requisitos establecidos en

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Aceptación informada, expresa y libre de los presentes Términos y Condiciones:

Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Acepto que he leído y comprendido los siguientes Términos y Condiciones de Uso, al hacer click en el recuadro y seleccionar

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

CONTRATO DE PRESTACION DE SERVICIOS ENTRE SEGURO YO y AGENCIA O AGENTE

CONTRATO DE PRESTACION DE SERVICIOS ENTRE SEGURO YO y AGENCIA O AGENTE 1 CONTRATO DE PRESTACION DE SERVICIOS ENTRE SEGURO YO y AGENCIA O AGENTE Reunidos a 16 de febrero del 2015, en la ciudad de México, Distrito Federal, por una parte ESPECIALISTA EN RIESGOS, CONCENTRA-AS,

Más detalles

Cuestionario DUAL DATA Responsabilidad Civil por Protección de Datos

Cuestionario DUAL DATA Responsabilidad Civil por Protección de Datos Cuestionario DUAL DATA Responsabilidad Civil por Protección de Datos AVISO IMPORTANTE Por favor lea atentamente las siguientes notas antes de rellenar el Cuestionario. Su PÓLIZA está emitida en base a

Más detalles

POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN SIGMA DENTAL DE COLOMBIA SAS. Domicilio: Bogotá D.C. Dirección: Cra. 11ª No. 93 a -62 oficina 301

POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN SIGMA DENTAL DE COLOMBIA SAS. Domicilio: Bogotá D.C. Dirección: Cra. 11ª No. 93 a -62 oficina 301 POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN SIGMA DENTAL DE COLOMBIA SAS. Domicilio: Bogotá D.C. Dirección: Cra. 11ª No. 93 a -62 oficina 301 Teléfonos 3798180 Correo electrónico: servicioalcliente@sigmadental.com.co

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA Apreciado Visitante o Usuario: La presente POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO regulan el uso de la página

Más detalles

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente.

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente. Bienvenido a PIDEPAR.COM :) Proporcionamos características del sitio web y otros productos y servicios a usted cuando usted visita, compra, utiliza el software, aplicaciones productos o servicios de PIDEPAR.COM.

Más detalles

Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE

Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE Por la cual se regulan las transacciones de la Tienda Virtual en (www.une.com.co) y Oficina Virtual UNE (www.une.com.co/oficinavirtual)

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio.

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. Este sitio web (el «Sitio») es puesto a su disposición por C.M.E. Blasting

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

CONTRATO DE MANTENIMIENTO INFORMÁTICO EXPONEN

CONTRATO DE MANTENIMIENTO INFORMÁTICO EXPONEN CONTRATO DE MANTENIMIENTO INFORMÁTICO En San Luis Potosí a de del DE UNA PARTE, mayor de edad, presentando como identificación, y en nombre y representación de en adelante, el CLIENTE, domiciliado en calle,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DATOS DEL SOLICITANTE

DATOS DEL SOLICITANTE SEGURO DE RESPONSABILIDAD CIVIL PROFEONAL ADVERTENCIA AL ASEGURABLE Esta póliza se emite bajo la condición de que el acto profesional del que deriva la responsabilidad del Asegurado haya sido practicado

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Versión febrero 2015

Versión febrero 2015 Política de privacidad de la web www.amnesia.es Versión febrero 2015 Al acceder a la página web www.amnesia.es (en adelante, la Web ) pasas a ser un usuario de dicha web. Por favor, lee atentamente esta

Más detalles

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell Términos y condiciones. A Dell le complace ofrecer Almacenamiento en nube de recuperación y

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

POLÍTICAS DE PRIVACIDAD Y USO DE COOKIES. Sitio Web Zunte

POLÍTICAS DE PRIVACIDAD Y USO DE COOKIES. Sitio Web Zunte POLÍTICAS DE PRIVACIDAD Y USO DE COOKIES Sitio Web Zunte Política de Privacidad y Uso de cookies A los usuarios: Esta Declaración de Privacidad es para ayudarlo a entender qué podemos hacer con cualquier

Más detalles

Artículo 1. Definiciones

Artículo 1. Definiciones Artículo 1. Definiciones Estas Condiciones Generales de Uso son un acuerdo entre usted y Second love. Este acuerdo concierne a la suscripción a y el uso de la web Second love. El uso de los servicios que

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Quién puede reclamar a los directivos/gerente por estas decisiones?

Quién puede reclamar a los directivos/gerente por estas decisiones? SEGURO Responsabilidad Civil Gerentes/d&o 2015 Qué es un Seguro D&O? El seguro de D&O cubre a los gastos de defensa e indemnizaciones de los administradores sociales y directivos/gerentes que puedan derivarse

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SEGURO DE RESPONSABILIDAD CIVIL DE DIRECTORES Y EJECUTIVOS SOLICITUD PROPOSAL FORM

SEGURO DE RESPONSABILIDAD CIVIL DE DIRECTORES Y EJECUTIVOS SOLICITUD PROPOSAL FORM SEGURO DE RESPONSABILIDAD CIVIL DE DIRECTORES Y EJECUTIVOS SOLICITUD PROPOSAL FORM PROPUESTA SEGURO DE RESPONSABILIDAD CIVIL DE DIRECTORES Y EJECUTIVOS Esta póliza cubre la responsabilidad civil que generan

Más detalles

PRIVACIDAD Y SEGURIDAD DE LOS DATOS

PRIVACIDAD Y SEGURIDAD DE LOS DATOS Español PRIVACIDAD Y SEGURIDAD DE LOS DATOS Este Documento Complementario será parte integral del Contrato. Los términos escritos con mayúscula inicial a los que se haga referencia en este documento tendrán

Más detalles