MEJORES PRÁCTICAS DE INDUSTRIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MEJORES PRÁCTICAS DE INDUSTRIA"

Transcripción

1 MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por Incocrédito. RESTAURANTES 1 Recurso Humano: a) Los comercios deben realizar un riguroso y completo proceso de selección y contratación en donde se incluyan actividades de verificación de personal, validación de la situación financiera del trabajador, verificación de referencias laborales y personales, revisión de la documentación, antecedentes penales, estudio de seguridad, visita domiciliaria etc. b) Establecer un control que permita mantener actualizada la base de datos de los trabajadores, meseros, cajeros y demás personal, con el fin tener datos reales de lugar de vivienda, estados financieros y situación personal particular. esto permite al comercio conocer con que recurso humano cuenta para el tema de servicio y prevención de fraude. c) Sensibilizar a los funcionarios sobre los riesgos que se corren en el desarrollo de las actividades para las cuales fueron contratados, dar a conocer las consecuencias laborales y judiciales (Ley 1273 de 2009), que estas tienen con el fin de poder delegar compromisos y responsabilidades so pena de sanciones administrativas y penales. d) Los comercios deben Diseñar, implementar y divulgar, un programa de capacitación dentro del proceso de inducción de cada aspirante donde permanentemente se abarquen temas que se relacionan con la validación de documentos públicos, tarjetas de crédito y ventas seguras, garantizando que este tipo de información llegue a todo el personal que participa en el proceso.

2 2 Desarrollo de la labor: a) Los comercios deben tener en cuenta las recomendaciones y los reglamentos de las franquicias en donde se expone la obligación del comercio en la validación y verificación de los documentos que participan en un proceso de venta con tarjeta debito y crédito. b) Se debe definir el procedimiento a seguir en caso que un funcionario de punto de venta se encuentre ante una situación de posible fraude como identificación de documentos o tarjetas falsas y ante situaciones de riesgo físico como robos y demás, esto con el fin de proteger la integridad física de los empleados y reducir también las pérdidas económicas que por estas situaciones se puedan presentar. c) Analizar de acuerdo con la experiencia obtenida en cada punto de venta, cual es el proceso que le agrega mayor dinamismo y seguridad a la operación de pagos a través de cajeros, meseros o administradores utilizando tarjetas debito y crédito. d) Es recomendable que el comercio documente, divulgue y exija a sus funcionarios el cumplimiento de políticas claras donde se consignen las funciones y responsabilidades de los funcionarios autorizados para el manejo del datafono en cuanto a las reversiones y cierres diarios. Se recomienda que este tipo de privilegios sean exclusivamente de manejo de los administradores y cajeros. e) Se sugiere que cada comercio encargue un responsable en la administración de estos datafonos para cada punto de venta. f) Evitar al máximo la rotación de meseros en diferentes puntos de venta con el fin de evitar 3 En el servicio de domiciliación: a) Se recomienda asignar un datafono exclusivo por cada domiciliario. b) Desarrollar e implementar un proceso diario de validación del inventario de datafonos asignados al punto de venta. c) Garantizar la custodia de estos dispositivos en horarios no hábiles. Dirección de Apoyo Preventivo - Incocrédito 2

3 4 Control de la información: a) Establecer un proceso seguro en el embalaje, transporte y entrega de la documentación sensible que soporta toda la operación de los restaurantes. b) Desarrollar, implementar y divulgar políticas de seguridad informática que prevengan la fuga de información así como la instalación de programas no deseados que puedan conllevar a situaciones de fraude y pérdidas económicas en las áreas administrativas de los comercios. c) Paras el proceso de compensación entre el comercio y el banco se sugiere que la entidad financiera no remita el número completo de la tarjeta de crédito, práctica que está prohibida por circular 052 y la norma PCI DSS. GRANDES SUPERFICIES 1 Recurso Humano: a) Para el proceso de selección de personal se recomienda que el comercio establezca una selección de perfiles definidos para el cargo y las funciones que se llevan a cabo en los puntos de venta. b) Los comercios deben realizar un riguroso y completo proceso de selección y contratación en donde se incluyan actividades de verificación de personal, validación de la situación financiera del trabajador, verificación de referencias laborales y personales, revisión de la documentación, antecedentes penales, estudio de seguridad, visita domiciliaria etc. c) Establecer un control que permita mantener actualizada la base de datos de los funcionarios, cajeros, administradores y demás personal, con el fin tener datos reales de lugar de vivienda, estados financieros y situación personal particular. esto permite al comercio conocer con que recurso humano cuenta para el tema de servicio y prevención de fraude. d) Sensibilizar a los funcionarios sobre los riesgos que se corren en el desarrollo de las actividades para las cuales fueron contratados, dar a conocer las consecuencias Dirección de Apoyo Preventivo - Incocrédito 3

4 laborales y judiciales (Ley 1273 de 2009), que estas tienen con el fin de poder delegar compromisos y responsabilidades so pena de sanciones administrativas y penales. e) Brindar capacitaciones en temas de seguridad en el proceso de venta con tarjetas tales como, Documentos públicos, características de seguridad de las tarjetas credito, ventas seguras, grafología y dactiloscopia y demás que la organización considere. 2 Desarrollo de la labor: a) Desarrollar, implementar y divulgar políticas de seguridad tanto informáticas como físicas, donde se definan claramente los roles y funciones de cada empleado y las atribuciones que por perfil cada uno de ellos tiene, como el acceso a las bóvedas de custodia de efectivo donde el acceso debe ser restringido para el personal no autorizado. b) Implementar controles de acceso físico para las aéreas restringidas en caso de ser indispensable el acceso de personal ajeno a la dependencia. c) Identificar y documentar los P.O.S. o cajas de mayor riesgo para asignar a ellas funcionarios con experiencia y capacidad de identificar una situación de fraude cuando esta se presente y saber cómo actuar en casos determinados. d) Se debe definir el procedimiento a seguir en caso que un funcionario de punto de venta se encuentre ante una situación de posible fraude como identificación de documentos o tarjetas falsas y ante situaciones de riesgo físico como robos y demás, esto con el fin de proteger la integridad física de los empleados y reducir también las pérdidas económicas que por estas situaciones se puedan presentar. e) Realizar un Análisis de los incidentes reportados como fraude en donde se pueda identificar la caja y el cajero que se encontraba de turno en el momento del siniestro. Identificar plenamente el código de los datafonos con las cajas. 3 En el servicio de domiciliación: a) Mantener un inventario completo de los datafonos existentes en cada punto y establecer un control que permita identificar quien lo usa en los casos de domiciliaciones. Dirección de Apoyo Preventivo - Incocrédito 4

5 b) Implementar un servicio postventa en caso de domiciliaciones que permita garantizar la calidad prestada al cliente y de la misma manera validar la autenticidad de la transacción. c) El comercio debe analizar de acuerdo con la experiencia obtenida en el servicio de domiciliación cual es el proceso que le agrega mayor dinamismo y seguridad a la operación; recepción de pagos anticipados, pagos reales efectivos o responsabilidad contractual del proveedor de entregas. 4 Control de la información: a) El comercio puede elaborar clausulas contractuales donde se prohíba a cada funcionario el porte y utilización de dispositivos electrónicos que permitan el copiado de información de tarjetas Bancarias, so pena de sanciones administrativas. Sin perjuicio de las acciones penales a que haya lugar. b) Desarrollar, implementar y divulgar políticas de seguridad informática que prevengan la fuga de información así como la instalación de programas no deseados que puedan conllevar a situaciones de fraude y pérdidas económicas en las áreas administrativas de los comercios. c) Utilizar las cámaras de vigilancia como un medio visual para hacer seguimiento a la forma en que los cajeros realizan las transacciones con tarjetas de crédito. ESTACIONES DE SERVICIO 1 Recurso Humano: a) Para el proceso de selección de personal se recomienda que el comercio establezca una selección de perfiles definidos para el cargo y las funciones que se llevan a cabo en los puntos de venta. b) Los comercios deben realizar un riguroso y completo proceso de selección y contratación en donde se incluyan actividades de verificación de personal, validación de la situación financiera del trabajador, verificación de referencias laborales y Dirección de Apoyo Preventivo - Incocrédito 5

6 personales, revisión de la documentación, antecedentes penales, estudio de seguridad, visita domiciliaria etc. c) Establecer un control que permita mantener actualizada la base de datos de los funcionarios, cajeros, administradores y demás personal, con el fin tener datos reales de lugar de vivienda, estados financieros y situación personal particular. Esto permite al comercio conocer con que recurso humano cuenta para el tema de servicio y prevención de fraude. d) Sensibilizar a los funcionarios sobre los riesgos que se corren en el desarrollo de las actividades para las cuales fueron contratados, dar a conocer las consecuencias laborales y judiciales (Ley 1273 de 2009), que estas tienen con el fin de poder delegar compromisos y responsabilidades so pena de sanciones administrativas y penales. e) Brindar capacitaciones en temas de seguridad en el proceso de venta con tarjetas tales como, Documentos públicos, características de seguridad de las tarjetas credito, ventas seguras, grafología y dactiloscopia y demás que la organización considere. 2 Desarrollo de la labor: a) El comercio debe contar con manuales e instructivos que faciliten la labor del agente de servicio en cada isla, para el procedimiento de ventas con tarjeta de credito y efectivo. Así mismo es importante implementar la validación de este control en forma permanente por la parte administrativa. b) En el evento de transacciones fraudulentas, se debe analizar la posibilidad del reintegro del valor del fraude por parte del Agente de Servicio según los niveles de cumplimiento del funcionario a los procedimientos definidos. c) También es recomendable implementar un mecanismo de control que permita monitorear permanentemente la custodia de efectivo por parte de los agentes de servicio y minimizar al máximo el riesgo de robo o fraude por incumplimiento de las normas. d) De igual forma establecer un procedimiento de comunicación en el que se establezcan las acciones a seguir ante la evidencia de una posible situación sospechosa de fraude. Dirección de Apoyo Preventivo - Incocrédito 6

7 e) El comercio debe implementar un control que permita identificar al agente de servicio que realizo una transacción con tarjeta, hora, valor y surtidor donde se realizo la venta. 3 Control de la información: a) El comercio puede elaborar clausulas contractuales donde se prohíba a cada funcionario el porte y utilización de dispositivos electrónicos que permitan el copiado de información de tarjetas Bancarias, so pena de sanciones administrativas. Sin perjuicio de las acciones penales a que haya lugar. b) Estar en cumplimiento con las normas de seguridad informática (ISO-27001, circular 052 de la superfinanciera, Norma PCI DSS), las cuales no permiten el almacenamiento de información confidencial del cliente como números de tarjetas e credito. c) Desarrollar, implementar y divulgar políticas de seguridad informática que prevengan la fuga de información así como la instalación de programas no deseados que puedan conllevar a situaciones de fraude y pérdidas económicas en las áreas administrativas de las estaciones de servicio. d) Utilizar las cámaras de vigilancia como un medio visual para hacer seguimiento a la forma en que los agentes de servicio realizan las transacciones con tarjetas de crédito. AGENCIAS DE VIAJE 1 Recurso Humano: a) Para el proceso de selección de personal se recomienda que el comercio establezca una selección de perfiles definidos para el cargo y las funciones que se llevan a cabo en la agencia. b) Los comercios deben realizar un riguroso y completo proceso de selección y contratación en donde se incluyan actividades de verificación de personal, validación de la situación financiera del trabajador, verificación de referencias laborales y personales, revisión de la documentación, antecedentes penales, estudio de seguridad, visita domiciliaria etc. Dirección de Apoyo Preventivo - Incocrédito 7

8 c) Establecer un control que permita mantener actualizada la base de datos de los funcionarios, cajeros, administradores y demás personal, con el fin tener datos reales de lugar de vivienda, estados financieros y situación personal particular. Esto permite al comercio conocer con que recurso humano cuenta para el tema de servicio y prevención de fraude. d) Sensibilizar a los funcionarios sobre los riesgos que se corren en el desarrollo de las actividades para las cuales fueron contratados, dar a conocer las consecuencias laborales y judiciales (Ley 1273 de 2009), que estas tienen con el fin de poder delegar compromisos y responsabilidades so pena de sanciones administrativas y penales. e) Brindar capacitaciones en temas de seguridad en el proceso de venta con tarjetas tales como, Documentos públicos, características de seguridad de las tarjetas credito, ventas seguras, grafología y dactiloscopia y demás que la organización considere. 2 Desarrollo de la labor: 2.1 Ventas Presenciales: a) Se recomienda que las agencias implementen mecanismos que permitan la identificación de un cliente cuando se trate de una venta no presencial. b) Desarrollar sistemas que permitan realizar análisis a las transacciones recibidas y validar números de tarjetas con altos volúmenes de transacciones fraccionadas en un periodo de tiempo relativamente corto. c) Se deben fijar políticas claras en relación con los topes máximos para la venta en cuanto a cantidad de productos y valores. (ejp. Una sola tarjeta compra más de 40 productos). d) Generar señales de alerta a transacciones recurrentes de diferentes números de tarjeta a una misma dirección. e) Generar señales de alerta a múltiples transacciones de un mismo cliente con diferentes tarjetas, desde distintos comercios. f) Realizar una mayor validación a transacciones con tarjetas internacionales fijar parámetros claros. Dirección de Apoyo Preventivo - Incocrédito 8

9 g) Segmentar los clientes por nivel de riesgo según los productos adquiridos, teniendo en cuenta la zona de entrega y la Zona de residencia que registre el cliente (Venta de servicios, Productos electrónicos, electrodomésticos, licores, etc). h) De acuerdo con su experiencia debe tener mayor atención a los productos y/o servicios de mayor riesgo. Ejp. Compra de vuelos nacionales de un tarjetahabiente extranjero con destino a terceras personas. i) Uso de listas de referencia y lista VIP: Generar un archivo plano con el historial de las dirección, teléfono y demás información que se considere diferente a la información transaccional y propia de la tarjeta. La cual debe ser utilizada como validación antes de generar el proceso de autorización de operaciones con tarjetas internacionales y nacionales. 2.2 Ventas No Presenciales (Internet): a) La página Web del comercio debe ser una página segura certificada por una empresa idónea y reconocida como es el caso de Certicamaras en Colombia. b) La información del tarjeta habiente debe viajar por un canal dedicado (VPN) o Red privada virtual (Virtual Private Network) c) La información debe ser encriptada con software de alto nivel y reconocimiento, la norma PCI DSS exige la utilización de Triple DES o AES. d) Certificarse con los sistemas de tarjetas para realizar transacciones seguras por Internet. e) Hacer validaciones con el cliente vía telefónica. f) El comercio debe conocer bien a su cliente. g) Tener controles apropiados para clientes que olvidan sus contraseñas. h) Proteger la información con SSL. i) Conocer los países riesgoso, para el caso de transacciones internacionales j) Servicio de atención telefónica 7 x 24. k) Soporte en línea para casos donde se requiera asistencia por parte del cliente l) Una línea 1800 para atender inquietudes del cliente, sino se comunicara con su Banco. Dirección de Apoyo Preventivo - Incocrédito 9

10 m) Políticas de facturación y de cambios, reembolsos y cancelaciones. n) Uso de antivirus para evitar la instalación de troyanos o virus que faciliten el robo de información. Dirección de Apoyo Preventivo - Incocrédito 10

11 2.2.1 Monitoreo De Direcciones IP a) Múltiples transacciones con una sola tarjeta/cuenta en un período corto de tiempo. b) Múltiples tarjetas usadas desde una misma dirección IP en un periodo corto de tiempo. c) Monitoreo de direcciones IP vs. direcciones de entrega de mercancía d) Múltiples transacciones en una tarjeta o números de tarjeta similares con una sola dirección de facturación, pero con diferentes direcciones de entrega. e) Es importante definir la procedencia de la transacción e igualmente la validación de la lista negra por direcciones de entrega. f) Validar los Cookies contra la información de dirección IP almacenada anteriormente debido al cambio dinámico de las direcciones IP. 3 Control de la información: a) La administración de la información debe estar en áreas seguras. b) Realizar seguimiento estricto al manejo y control de información en servidores y equipos de cómputo. c) No almacenar información Financiera de tarjetahabientes, bases de datos que puedan comprometer al comercio como punto de compromiso por fuga de información. d) Informar al cliente de las políticas y normas de seguridad para realizar transacciones en la página de una manera segura. e) Cumplir con estándares de seguridad información como PCI. Dirección de Apoyo Preventivo - Incocrédito 11

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Como usuario de www.candycrushperfumes.com, por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información relativa al tratamiento que realizamos

Más detalles

Versión febrero 2015

Versión febrero 2015 Política de privacidad de la web www.amnesia.es Versión febrero 2015 Al acceder a la página web www.amnesia.es (en adelante, la Web ) pasas a ser un usuario de dicha web. Por favor, lee atentamente esta

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR

FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR FORMULARIO DE SOLICITUD PARA POLIZAS DE CRIMEN ELECTRONICO Y POR COMPUTADOR 1. Si no tiene espacio suficiente para responder las preguntas, favor responderlas por anexo en papel membreteado. 2. Este formulario

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Requisitos mínimos de seguridad del Operador Económico Autorizado en la República Dominicana

Requisitos mínimos de seguridad del Operador Económico Autorizado en la República Dominicana AGENTES DE ADUANAS 1. Gestión Administrativa 2. Solvencia Económica 3. Conocer sus asociados de negocios 4. Seguridad del contenedor y demás unidades de carga 5. Seguridad física 6. Control de Acceso 7.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Políticas de Allus para la Protección de Datos Personales

Políticas de Allus para la Protección de Datos Personales Políticas de Allus para la Protección de Datos Personales Allus ha diseñado una Política para la Protección de Datos Personales (en adelante La Política ) para asegurar un tratamiento ético y adecuado

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

REPÚBLICA DE COLOMBIA M I N I S T E R I O D E T R A N S P O R T E SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE. RESOLUCIÓN No. ( )

REPÚBLICA DE COLOMBIA M I N I S T E R I O D E T R A N S P O R T E SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE. RESOLUCIÓN No. ( ) VERSION CIAS. REPÚBLICA DE COLOMBIA M I N I S T E R I O D E T R A N S P O R T E SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE RESOLUCIÓN No. DE ( ) Por la cual se reglamentan las características técnicas del

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

TÉRMINOS Y CONDICIONES TIENDA VIRTUAL MILLONARIOS

TÉRMINOS Y CONDICIONES TIENDA VIRTUAL MILLONARIOS TÉRMINOS Y CONDICIONES TIENDA VIRTUAL MILLONARIOS Bienvenido al sitio de comercio electrónico http://tiendamillonarios.com.co en adelante ( tiendamillonarios.com.co ), constituido bajo las leyes colombianas,

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD GET YOUR HERO Septiembre 2014 POLÍTICA DE PRIVACIDAD Como usuario de GET YOUR HERO (GYH), por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

REGLAMENTO Y CONDICIONES PARA USO DE LA TARJETA DEBITO DE AFINIDAD

REGLAMENTO Y CONDICIONES PARA USO DE LA TARJETA DEBITO DE AFINIDAD REGLAMENTO Y CONDICIONES PARA USO DE LA TARJETA DEBITO DE AFINIDAD El TARJETAHABIENTE de la tarjeta de afinidad Visa Electron conviene con en adelante LA ENTIDAD PARTICIPANTE los siguientes términos y

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

El Proveedor de los productos y servicios aquí ofrecidos es EPSON COLOMBIA, NIT: 800.239.4715, compañía propietaria del portal web www.epson.com.

El Proveedor de los productos y servicios aquí ofrecidos es EPSON COLOMBIA, NIT: 800.239.4715, compañía propietaria del portal web www.epson.com. TÉRMINOS Y CONDICIONES 1. Objeto Por medio de esta Tienda Virtual podrá comprar, de forma fácil y segura, los productos y servicios de EPSON COLOMBIA, que se ofertan en esta página web. Toda compraventa

Más detalles

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo Tabla de Contenido Presentación 3 1 Reseña Histórica 4 2 Objetivos. 4 3 Alcance. 4 4 Procedimientos para el Conocimiento de los Principales Actores 5 5 Metodología y Mecanismos para Detectar Operaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1. Administració. son: Administrativa. la Unidad: Política de producto. Requisitos:

1. Administració. son: Administrativa. la Unidad: Política de producto. Requisitos: POLÍTICA DE COMPRA DE BIENES La presente política tiene como adquisición de bienes generales. fin establecer las normas generales para la solicitud y gestión de Las disposiciones contenidas en este documento

Más detalles

MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2014 ( )

MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2014 ( ) MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO DE 2014 ( ) Por el cual se reglamenta el artículo 51 de la Ley 1480 de 2011, sobre reversión del pago EL PRESIDENTE DE LA REPÚBLICA DE COLOMBIA

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

CONTRATO DE BANCA EN LÍNEA WWW.BANVIVIENDA.COM

CONTRATO DE BANCA EN LÍNEA WWW.BANVIVIENDA.COM Estimados señores: De conformidad con lo dispuesto en el Artículo 29 del Contrato de Servicios Bancarios les notificamos que a partir de la fecha el Contrato de Banca en Línea (www.banvivienda.com) constará

Más detalles

ADENDA AL CONTRATO DE AFILIACIÓN AL SISTEMA VISANET PERÚ: PARA UNA TIENDA VIRTUAL

ADENDA AL CONTRATO DE AFILIACIÓN AL SISTEMA VISANET PERÚ: PARA UNA TIENDA VIRTUAL Conste por el presente documento, la Adenda para una Tienda Virtual o de Comercio Electrónico, al Contrato de Afiliación al Sistema VisaNet Perú, que celebran de una parte COMPAÑÍA PERUANA DE MEDIOS DE

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Política de Privacidad de Datos

Política de Privacidad de Datos Política de Privacidad de Datos La presente Política de Privacidad de Datos, tiene por objeto poner en conocimiento de los Usuarios los alcances de la protección integral de sus datos personales asentados

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos personales

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos personales 1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos Cualquier persona puede identificar con facilidad al personal autorizado

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

GUIA PARA LA EVALUACION, ACTUALIZACION Y REGISTRO DE PROVEEDORES DEL BANCO COLPATRIA Y FILIALES

GUIA PARA LA EVALUACION, ACTUALIZACION Y REGISTRO DE PROVEEDORES DEL BANCO COLPATRIA Y FILIALES GUIA PARA LA EVALUACION, ACTUALIZACION Y REGISTRO DE PROVEEDORES DEL BANCO COLPATRIA Y FILIALES INCOCREDITO es la empresa encargada de operar y administrar la información de los proveedores del Banco Colpatria

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

«( ) formula varias inquietudes, las cuales serán atendidas en el mismo orden en que fueron planteadas:

«( ) formula varias inquietudes, las cuales serán atendidas en el mismo orden en que fueron planteadas: TARJETA DE CRÉDITO, EXTRACTOS, TASAS DE INTERÉS, CONSUMOS EN EL EXTERIOR, TRM TRANSACCIÓN, PRUEBAS Y SOPORTES PILA Concepto 2008056807-001 del 19 de septiembre de 2008. Síntesis: En materia de tasas para

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Comisión Nacional de Bancos y Seguros Tegucigalpa, M.D.C. Honduras

Comisión Nacional de Bancos y Seguros Tegucigalpa, M.D.C. Honduras 3 de diciembre de 2012 INSTITUCIONES DEL SISTEMA FINANCIERO, EMISORAS DE TARJETAS DE CRÉDITO, COOPERATIVAS DE AHORRO Y CRÉDITO que voluntariamente se sujeten a la supervisión de la CNBS Toda la República

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Requisitos mínimos de seguridad del Operador Económico Autorizado en la República Dominicana Despacho Expreso de Envíos

Requisitos mínimos de seguridad del Operador Económico Autorizado en la República Dominicana Despacho Expreso de Envíos 1. Gestión Administrativa 2. Solvencia Económica 3. Conocer sus asociados de negocios 4. Seguridad del contenedor y demás unidades de carga 5. Seguridad física 6. Control de Acceso 7. Seguridad del personal

Más detalles

NORMAS PARA LA SEGURIDAD FÍSICA DE LOS CAJEROS AUTOMÁTICOS CAPÍTULO I OBJETO Y SUJETOS

NORMAS PARA LA SEGURIDAD FÍSICA DE LOS CAJEROS AUTOMÁTICOS CAPÍTULO I OBJETO Y SUJETOS San Salvador, El salvador, C.A. Teléfono (503) 2281-2444, Email: informa@ssf.gob.sv, Web: http://www.ssf.gob.sv NPB4-45 El Consejo Directivo de la Superintendencia del Sistema Financiero, a efecto de darle

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

1. CONDICIONES GENERALES Y SU ACEPTACIÓN 1.1. El Contrato regulado mediante las Condiciones Generales:

1. CONDICIONES GENERALES Y SU ACEPTACIÓN 1.1. El Contrato regulado mediante las Condiciones Generales: 1. CONDICIONES GENERALES Y SU ACEPTACIÓN 1.1. El Contrato regulado mediante las Condiciones Generales: Estas condiciones generales (en adelante, las "Condiciones Generales") regulan el contrato establecido

Más detalles

Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados. Operación del Sistema PIN Pass en Tarjetas de Crédito

Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados. Operación del Sistema PIN Pass en Tarjetas de Crédito Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados Operación del Sistema PIN Pass en Tarjetas de Crédito Presentación del Superintendente de Bancos e Instituciones Financieras,

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

REGLAMENTO ASISTENTE I CAJAS

REGLAMENTO ASISTENTE I CAJAS Página 1 de 5 1. OBJETIVO Establecer directrices y comportamientos de los Asistentes I Caja y Asistente II Seccionales con el fin de brindar la atención adecuada a los usuarios de la Cámara de Comercio

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

Aviso de privacidad Calimeria Business Intelligence, S.A. de C.V.

Aviso de privacidad Calimeria Business Intelligence, S.A. de C.V. Aviso de privacidad Calimeria Business Intelligence, S.A. de C.V. Conforme a la LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES aprobada el día 13 de abril de 2010 hacemos

Más detalles

ADICION AL CONTRATO DE CUENTA CORRIENTE O DE AHORROS REGLAMENTO DEL SERVICIO DE ZONA DE PAGOS

ADICION AL CONTRATO DE CUENTA CORRIENTE O DE AHORROS REGLAMENTO DEL SERVICIO DE ZONA DE PAGOS ADICION AL CONTRATO DE CUENTA CORRIENTE O DE AHORROS REGLAMENTO DEL SERVICIO DE ZONA DE PAGOS En consideración a que entre DAVIVIENDA y la persona jurídica o natural relacionada en la correspondiente Solicitud

Más detalles

CONTRATO DE CUENTA DE AHORROS

CONTRATO DE CUENTA DE AHORROS CONTRATO DE CUENTA DE AHORROS Mediante el presente documento el BANCO PICHINCHA S.A., en adelante BANCO PICHINCHA y la persona relacionada en el Formato de Solicitud Única de Vinculación adjunto al presente

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

H. Cámara de Senadores Provincia de Buenos Aires

H. Cámara de Senadores Provincia de Buenos Aires PROYECTO DE LEY EL SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES SANCIONAN CON FUERZA DE LEY ARTICULO 1: Dispónese la obligatoriedad de habilitación de medios de pago con tarjeta de débito

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Estrategia para la protección de datos Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Planeación de la estrategia de protección de datos. Implementación y operación de la estrategia de protección

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

World BASC Organization Business Alliance for Secure Commerce (BASC) Estándares de Seguridad AGENTE ADUANAL

World BASC Organization Business Alliance for Secure Commerce (BASC) Estándares de Seguridad AGENTE ADUANAL Página: 1 de 11 Los Agentes Aduanales deben realizar una evaluación completa de sus prácticas de seguridad basándose en los siguientes criterios mínimos de seguridad de BASC. El Agente Aduanal desempeña

Más detalles

PAGOS CAJEROS ATH. (listado de cajeros)

PAGOS CAJEROS ATH. (listado de cajeros) CAJEROS ATH Aseguradora Solidaria de Colombia pensando en su comodidad ha realizado un convenio con la Red ATH que cuenta con 3600 Cajeros a nivel nacional, a través de los cuales Usted puede pagar sus

Más detalles

Resolución N CD-SIBOIF-725-1-ABR26-2012 De fecha 26 de abril de 2012

Resolución N CD-SIBOIF-725-1-ABR26-2012 De fecha 26 de abril de 2012 Resolución N CD-SIBOIF-725-1-ABR26-2012 De fecha 26 de abril de 2012 NORMA QUE REGULA LAS OPERACIONES CON DINERO ELECTRÓNICO REALIZADAS POR INSTITUCIONES FINANCIERAS El Consejo Directivo de la Superintendencia

Más detalles

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 7-2003 (de 16 de octubre de 2003) LA JUNTA DIRECTIVA En uso de sus facultades legales; y CONSIDERANDO: Que de conformidad con los numerales 1

Más detalles

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD ARQUITECTOS EN SOLUCIONES INFORMATICAS ASI S.A. de C.V. en cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

INSTRUCTIVO Movimiento Transaccional Operaciones y Canales

INSTRUCTIVO Movimiento Transaccional Operaciones y Canales Objetivo del Documento INSTRUCTIVO Movimiento Transaccional Operaciones y Canales Con este documento se pretende mostrar las definiciones de cada una de las categorías de información solicitadas a los

Más detalles

CONDICIONES GENERALES

CONDICIONES GENERALES CONDICIONES GENERALES Las presentes Condiciones Generales contienen la expresión completa de los acuerdos vigentes entre Zenit Software Solutions S.C.P y el Cliente y sustituye y anula cualquier otro contrato

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

AVISO DE PRIVACIDAD INTEGRAL GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V.

AVISO DE PRIVACIDAD INTEGRAL GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V. AVISO DE PRIVACIDAD INTEGRAL GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V. Su privacidad y confianza son muy importantes para GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V., por ello es indispensable

Más detalles

Verificación del Proceso Operativo de Tarjeta de Crédito en el Área de Medios de Pago de un Banco.

Verificación del Proceso Operativo de Tarjeta de Crédito en el Área de Medios de Pago de un Banco. Verificación del Proceso Operativo de Tarjeta de Crédito en el Área de Medios de Pago de un Banco. I. INTRODUCCIÓN En el año 2012 se concede por parte de la Superintendencia Financiera de Colombia el permiso

Más detalles

Pagos Seguros en Línea - PSE

Pagos Seguros en Línea - PSE Pagos Electronicos Pagos Seguros en Línea - PSE Servicio que permite a las EMPRESAS ofrecer a sus USUARIOS la posibilidad de realizar pagos o compras a través de Internet, debitando los recursos en línea

Más detalles

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD

AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD AVISO DE PROTECCION DE DATOS Y POLITICAS DE PRIVACIDAD EDIFACTMX SA DE CV en cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares se DECLARA como persona moral

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

INSTRUCTIVO ESPECIFICO PARA ENTIDADES DE INTERMEDIACION FINANCIERA INDICE

INSTRUCTIVO ESPECIFICO PARA ENTIDADES DE INTERMEDIACION FINANCIERA INDICE INSTRUCTIVO ESPECIFICO PARA ENTIDADES DE INTERMEDIACION FINANCIERA INDICE OBJETO Artículo 1.- (Emitir normas específicas) ALCANCE Artículo 2.- (Entidades de intermediación financiera) OBLIGACION DE IDENTIFICAR

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

1 de octubre de 2014

1 de octubre de 2014 Soluciones de Comercio Electrónico Para América Latina Paula Cortés Calle Julian Torres Sarria 1 de octubre de 2014 1 1 Resumen Ejecutivo 2 PAYU LATAM es una organización con más de 10 años de experiencia

Más detalles

Aviso de Privacidad Johnson Controls

Aviso de Privacidad Johnson Controls Aviso de Privacidad Johnson Controls Johnson Controls, Inc. y sus empresas afiliadas (en conjunto, Johnson Controls, nosotros o nuestro/a) se preocupan por su privacidad y están comprometidos a proteger

Más detalles