CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD"

Transcripción

1 FINEX GLOBAL CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

2 CIBER- SEGURIDAD, REDES Y PRIVACIDAD En el siempre cambiante escenario tecnológico en el que vivimos, nuestras vidas están dominadas por la tecnología. Debido al desarrollo y uso extendido de Internet, cada día son más las facetas de nuestra vida cotidiana, personal y profesional, que se mueven online. Constantemente generamos y guardamos información, cargamos contenidos y enviamos y recibimos mensajes de correo electrónico. Y la creación de este mundo digital ha traído consigo un elemento adicional: el Ciber-riesgo.

3 CUÁLES SON LOS RIESGOS? SINIESTROS EN LA PROPIA RED Las redes de las tecnologías de la información son un elemento vital para cualquier compañía, pero el deterioro o fallo de estos sistemas podrían paralizar su día a día y suponerle un coste significativo a raíz de la pérdida de ingresos derivada de dicha interrupción de los sistemas. Esta podría producirse por ataques informáticos, por errores operativos y administrativos o por la transmisión de un virus. EL COSTE Pérdida de ingresos en la actividad Costes de restaurar la red Costes de reproducir/ remplazar la información perdida Coste incremento de trabajo VIOLACIÓN DE LA PRIVACIDAD Y RC DE SEGURIDAD En la era dei Big Data, las empresas recogen y almacenan información para ayudar a mejorar la experiencia del cliente, pero el efecto colateral de esta adquisición de información es la creación y el almacenamiento de datos muy atractivos y valiosos que sin duda tienen un enorme interés para aquellos hackers que actúan por motivos meramente lucrativos. Así, la información puede distinguirse en dos categorías diferentes: datos de interés comercial e Información personal identificable. EL COSTE Daños a terceros Multas y sanciones administrativas Costes de RRPP Costes de notificación a las personas afectadas REPUTACIÓN La reputación de una compañía es fundamental para atraer y retener clientes. Por ello, para evitar cualquier daño reputacional resulta vital mitigar los ciber-riesgos y prepararse para abordar cualquier incidente de este tipo. EL COSTE Pérdida de beneficio en las ventas Costes de RRPP Costes de seguimiento del robo de identidades Costes periciales Gastos legales TERRORISMO A lo largo de los años, muchas de las facetas cotidianas de la vida se han trasladado al mundo online, algo que no es una excepción en el caso de los ataques terroristas. La ciber-extorsión es un fenómeno en auge y las empresas comienzan a darse cuenta del elevado valor de su información, tanto para ellas como para los ciberdelincuentes. EL COSTE Gastos de extorsión Costes de RRPP Gastos legales 3

4 QUÉ CUBRE EL CIBER-SEGURO? El seguro ha sido diseñado para abordar los retos derivados de la mayor dependencia de las empresas respecto de las redes tecnológicas, las tecnologías de la información de terceros y los proveedores de servicios de tratamiento de datos. Asimismo, la cobertura abarca los riesgos resultantes de la abundancia de activos digitales e información privada que las empresas recogen y almacenan. En Willis, trabajamos con nuestros clientes para ayudarles a conocer en profundidad sus ciber-riesgos. A partir de ahí, en estrecha colaboración con los principales aseguradores de ciber-riesgos, creamos pólizas a medida que incluyan coberturas para las exposiciones al riesgo identificadas y que cubran cualquier vacío de cobertura detectado en sus pólizas en vigor. Entre las coberturas a medida que Willis propone, se incluyen las siguientes: SINIESTROS EN LA PROPIA RED Daños a activos digitales: costes de recabar de nuevo, recrear y restituir los activos digitales de un asegurado que hubieran resultado dañados o que hubieran sido destruidos, modificados, adulterados, distorsionados o robados o cualesquiera otros costes destinados a prevenir, mitigar o minimizar cualquier daño adicional. Pérdida de beneficio no tangible y coste incrementado del trabajo: pérdida de ingresos y gastos de interrupción de la actividad en los que el asegurado hubiera incurrido durante el periodo de restitución de la red directamente a resultas de la interrupción total o parcial de esa red, de la degradación del servicio o de fallos en la red informática. RC DE PRIVACIDAD Y SEGURIDAD RC de Responsabilidad de Terceros y Empleados: daños y perjuicios y gastos legales resultantes de una violación de la privacidad o de confidencialidad. RC de Seguridad: Daños a terceros y gastos legales a resultas de un uso no autorizado, de la transmisión de un virus, de ataques de denegación de servicios y otros delitos informáticos. 4

5 RC DE MEDIOS DE COMUNICACIÓN RC Multimedia: Daños y perjuicios y gastos de defensa como consecuencia de un acto malicioso al publicar contenidos en medios impresos o digitales, incluyendo las plataformas sociales online. GASTOS DE DEFENSA, SANCIONES Y FALLOS DERIVADOS DE LA NORMATIVA SOBRE PRIVACIDAD Investigación y defensa de la normativa sobre privacidad: gastos resultantes de la investigación, peritaje, defensa y apelación de procedimientos administrativos. Multas y sanciones administrativas por asuntos de privacidad: cuando sean asegurables por ley. GESTIÓN DE CRISIS Y GASTOS REPUTACIONALES Costes de emplear a expertos, peritos y abogados en la investigación y respuesta de una violación de la privacidad o un fallo del sistema. Costes de notificación a las víctimas de infracciones de privacidad, costes de asistencia en asuntos de robo de identidad y costes de los servicios de RRPP para mitigar el daño reputacional. CIBER- EXTORSIÓN Costes de contratación de expertos en gestión de crisis. Costes de pago de rescates en caso de necesidad. 5

6 6 LOS OTROS SEGUROS, CUBREN MIS CIBER-RIESGOS? FRAUDE/ SEGURO DE PROTECCIÓN BANCARIA R.C GENERAL CIBER- PÉRDIDAS PROPIAS Interrupción de la red debido a: >> Delitos informáticos >> Sabotaje de empleados >> Errores operativos y administrativos >> Errores operativos y administrativos Restauración, recogida y recreación de activos digitales debido a: >> Delitos informáticos >> Sabotaje de empleados >> Errores operativos y administrativos >> Daños accidentales a equipos de hardware Ciber- extorsión PÉRDIDAS DE TERCEROS POR PRIVACIDAD Y SEGURIDAD DE LA INFORMACIÓN Violación de información sensible de terceros Violación de información por parte de una proveedor externalizado de un tercero Corrupción de información de terceros por causa de códigos maliciosos Distribución de denegación de servicio o de códigos maliciosos a través de su propia red Corrupción o eliminación de datos de terceros Robo o pérdida de portátiles o PCs con información sensible referida a datos de terceros Violación de información debido a infracciones de seguridad Violación de la propiedad intelectual, plagio y difamación PÉRDIDAS PROPIAS POR VIOLACIÓN DE PRIVACIDAD DE LA INFORMACIÓN Y SEGURIDAD Sanciones y multas sobre protección de datos Gastos de defensa e investigación de protección de datos Costes de relaciones públicas Gastos legales de protección de datos Gastos de notificación de violaciones de información Gastos de supervisión de robo de identidad/crédito SECUESTRO Y RESCATE No proporciona cobertura Posibilidad de cobertura Proporciona RC PROFESIONAL Por favor tomen en cuenta que los condicionados considerados para este comparativo, no incluyen suplementos de extensiones de cobertura que se puedan adicionalmente negociar. Para realizar un comparativo real, se requiere copia de las pólizas originales. DAÑOS MATERIALES / PÉRDIDA DE BENEFICIOS CIBER- SEGURO

7 A medida que crece la dependencia de las Compañías a las nuevas tecnologías cada vez más sofisticadas e inteligentes, también crecen las dificultades en el momento de que dicha tecnología deja de funcionar por alguna razón. 7

8 IDEAS EQUIVOCADAS SOBRE EL CIBER-SEGURO EL CIBER-SEGURO ES UN SEGURO PARA EMPRESAS QUE VENDEN PRODUCTOS POR INTERNET No solos las empresas de comercio online o aquellas que realizan transacciones en Internet se enfrentan a riesgos cibernéticos, también las compañías que recogen y almacenan datos personales e información de carácter sensible se encuentran expuestas a dichos riesgos, así como aquellas cuya actividad depende de redes informáticas o telefónicas o las que usan la información en sus operaciones diarias. NO TENEMOS OPERACIONES EN TERRITORIOS EN LOS QUE LAS LEYES SOBRE PRIVACIDAD OBLIGAN A NOTIFICAR VIOLACIONES DE INFORMACIÓN; DE AHÍ QUE NO NECESITEMOS UN CIBER-SEGURO Aunque es cierto que en ausencia de leyes sobre privacidad no está en la obligación de notificar a las víctimas de una violación de su información, muchos órganos reguladores en materia de privacidad recomiendan hacerlo como parte de sus procedimientos de buenas prácticas. Además, esto puede ayudar a evitar o mitigar cualquier potencial daño reputacional. Por otra parte, ya son muchas las jurisdicciones que cuentan con propuestas de leyes que en breve serán aprobadas y obligarán a las empresas a notificar a las víctimas cualquier posible infracción sobre su información privada. CONTAMOS CON LA MEJOR SEGURIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN DISPONIBLE EN EL MERCADO ES IMPOSIBLE QUE UN HACKER SE INTRODUZCA EN NUESTRA RED Aunque los hackers que actúan motivados por el ánimo de lucro puedan buscar puertas abiertas, aquellos que se mueven por convicciones ideológicas son mucho más persistentes a la hora de acceder a una red informática. Por otra parte, las redes informáticas solo están capacitadas para completar las funciones para las que han sido programadas; por lo general, somos nosotros, los humanos, el eslabón más débil. PARA SOLICITAR UNA COTIZACIÓN PARA EL SEGURO DE CIBER RIESGOS, TENGO QUE FACILITAR INFORMACIÓN CONFIDENCIAL SOBRE MI SISTEMA 8 Al igual que usted, los aseguradores se preocupan por su información y por evitar cualquier violación de la misma. Recuerde que cualquier violación de su información podría afectarles adversamente desde la perspectiva de pérdidas. Por ello, la información que requieren los aseguradores se limita, por lo general, a un simple Cuestionario, si bien en algunos casos puede ser necesario ampliar la información en los casos más complejos por videoconferencia.

9 LA RESPUESTA DEL CIBER SEGURO CAIDA DEL SISTEMA DENEGACIÓN DE SERVICIO Un ataque de Denegación de servicio dejó fuera de servicio una plataforma de comercio online durante 48 horas. P érdida de ingresos Coste incremento de trabajo CAIDA DEL SISTEMA ERROR DEL PROVEEDOR DE SERVICIO EXTERNALIZADO Un proveedor de servicios de IT externalizado dejó de proporcionar backup a la red de un distribuidor, con la consiguiente caída de su página web de venta online y su sistema de pago. P érdida de ingresos Coste incremento de trabajo VIOLACIÓN DE DATOS - INFORMACIÓN PERSONAL IDENTIFICABLE El servidor de correo electrónico y un disco duro externo con información sobre clientes de carácter personal fácilmente identificable fueron robados mientras estos se encontraban bajo la custodia de un tercero al que se había externalizado el servicio. G astos legales Costes de RRPP Costes de peritaje Costes de notificación a las personas afectadas INVESTIGACIÓN POR PARTE DE LAS AUTORIDADES ADMINISTRATIVAS A raíz de una violación de privacidad que afectó a la información de las tarjetas de crédito de sus clientes, una compañía fue investigada por el organismo regulador local y obligado a pagar una multa por infringir la legislación sobre protección de datos personales. Gastos de defensa Costes asociados a la investigación Multas. Siempre que sean asegurables por ley RC MULTIMEDIA Un empleado colgó una declaración difamatoria sobre un competidor en la página de Facebook de su compañía. Daños a terceros Gastos de defensa CIBER-EXTORSIÓN Un hacker amenazó con tirar la red de una compañía si no le pagaban un rescate. Rescate fruto de la extorsión Gastos de la extorsión 9

10 RAZONES PARA ELEGIR AL EQUIPO DE CIBER-RIESGO DE FINEX GLOBAL 10 POR NUESTROS CONOCIMIENTOS ESPECIALIZADOS Gracias a nuestros conocimientos especialización en el sector, estamos en condiciones de diseñar programas innovadores que reflejen específicamente las necesidades de nuestros ciber clientes. Para nuestros clientes, la ventaja es muy simple: un asesoramiento especializado que garantiza el diseño pionero de un programa rentable. POR NUESTRA ESTRATEGIA CONSULTORA Analizamos exhaustivamente sus ciber-exposiciones para proponerle las soluciones de transferencia del ciber-riesgo más apropiadas para su negocio. POR NUESTRO ANÁLISIS Y GESTIÓN DEL CIBER-RIESGO Gracias a nuestras herramientas de ciber-evaluación podemos establecer su perfil de ciber-riesgo, lo que le permitirá adoptar las acciones más adecuadas para proteger mejor sus sistemas, la información de su compañía y mitigar sus potenciales ciber-riesgos. POR NUESTRA INFLUENCIA EN EL MERCADO Willis goza de una excelente posición de influencia en el mercado asegurador gracias al significativo volumen de primas que nuestro ciber-equipo coloca en el mercado. POR NUESTRA ESTRATEGIA ONE FLAG Ponemos a su disposición la experiencia y los conocimientos técnicos de todas las oficinas de Willis, por todo el mundo un elemento esencial para las empresas internacionales que están obligadas a satisfacer todos los requisitos de diferentes leyes sobre protección de datos. POR NUESTROS SERVICIOS ESPECIALIZADOS DE TRAMITACIÓN DE SINIESTROS Tras más de10 años en el ciber-mercado, nuestro equipo de siniestros ha desarrollado una profunda experiencia que le permite gestionar y solucionar sus ciber-reclamaciónes del mejor modo posible. POR NUESTRAS ACTUALIZACIONES SOBRE CIBER-RIESGOS Nuestros clientes reciben toda la información actualizada sobre las últimas ciber-tendencias a través de nuestros boletines, seminarios y cursos. Si desea más información sobre los ciber-riesgos de su compañía o para ponerse en contacto con nosotros, rogamos se dirija a: Carolina Daantje Santana, FINEX Willis Group, Paseo de la Castellana, 36-38, 3ª planta, Madrid Direct: / Fax: Sergio Muñoz-Rojas, FINEX Willis Iberia, Correduría de Seguros Pº Castellana, ª Planta, Madrid Directo: (34) Móvil: (34) Fax: (34)

11

12 Willis Limited The Willis Building 51 Lime Street London, EC3M 7DQ United Kingdom Tel: +44 (0) Willis Limited, Registered number: England and Wales. Registered address: 51 Lime Street, London, EC3M 7DQ. A Lloyd s Broker. Authorised and regulated by the Financial Conduct Authority /12/13

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

TechPremier. Guía para mediadores

TechPremier. Guía para mediadores Guía para mediadores TechPremier Las empresas tecnológicas operan en un complejo escenario de riesgos. A diario utilizamos una tecnología en constante evolución para gestionar tareas que afectan a miles

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER Marzo 2013 LLOYD S SPEAKING CORNER Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER INDICE INTRODUCCIÓN PRINCIPALES MAGNITUDES CONCEPTOS CYBERLIABILITY: DUAL CYBER COBERTURAS GERENCIA DE RIESGOS

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial,

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r\ ') Aviso Importante Este cuestionario corresponde a un Seguro de Responsabilidad Civil tipo Claims Made (reclamaciones hechas durante la vigencia de la póliza). Éste es un documento confidencial, su firma

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

AIG Travel Guard Póliza Grupo Viajes de Negocio

AIG Travel Guard Póliza Grupo Viajes de Negocio AIG Travel Guard Group Business Travel ESTA INFORMACIÓN ESTÁ DIRIGIDA EXCLUSIVAMENTE A PROFESIONALES DEL SECTOR ASEGURADOR AIG Travel Guard Póliza Grupo Viajes de Negocio INICIO AIG Travel Guard ayuda

Más detalles

Grupo Willis. Factores diferenciadores. Como Valora el Mercado Financiero a Willis. Precio de las Acciones. Willis AON MARSH Lineal (Willis)

Grupo Willis. Factores diferenciadores. Como Valora el Mercado Financiero a Willis. Precio de las Acciones. Willis AON MARSH Lineal (Willis) Affinity Grupo Willis Willis es un broker global líder que opera desde 1828 15,500 empleados en el mundo 300 oficinas en más de 180 países Ingresos de más de USD 2000 millones. Willis atiende al 30% de

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

DE INFORMÁTICA Y TECNOLOGÍA

DE INFORMÁTICA Y TECNOLOGÍA SEGUROS PARA PROFESIONALES DE INFORMÁTICA Y TECNOLOGÍA HISCOX RC TIC A QUIÉN VA DIRIGIDO ESTE PRODUCTO? Nuestra cobertura Hiscox RC TIC está diseñada para consultores y profesionales en informática y tecnología

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Reale Ciber Seguridad. Área Patrimoniales

Reale Ciber Seguridad. Área Patrimoniales Reale Ciber Seguridad Área Patrimoniales 1 Qué es un riesgo cibernetico Ejemplos de ciberataques Panadería envía mail a todos sus clientes con virus causándoles una pérdida de datos Wifide un hotel permite

Más detalles

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web o se comunique con nosotros por medios electrónicos.

Más detalles

Código de Conducta para el Uso de Internet y del Correo Electrónico

Código de Conducta para el Uso de Internet y del Correo Electrónico Código de Conducta para el Uso de Internet y del Correo Electrónico * Marca de The Bank of Nova Scotia I. Introducción a. Antecedentes La tecnología y los servicios de la información, tales como Internet,

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

paysafecard: Pagos seguros online

paysafecard: Pagos seguros online La seguridad en Internet es un tema muy importante, tanto para cada uno de nuestros usuarios como para paysafecard. Los informes de los medios de comunicación sobre casos de fraude provocan inseguridad

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Condiciones Generales de Contratación para paysafecard

Condiciones Generales de Contratación para paysafecard Condiciones Generales de Contratación para paysafecard Versión: Junio 2014 1. Generalidades 1.1. Por favor, lea Vd. estas condiciones generales con detenimiento pues son las condiciones bajo las cuales

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

A su servicio en todo el Mundo.

A su servicio en todo el Mundo. 2 0 1 1 A su servicio en todo el Mundo. Liderando el camino Nos hemos posicionado como un líder mundial en seguros, ayudando a nuestros mediadores y clientes a realizar sus planes de futuro. Con 90 años

Más detalles

Términos y condiciones

Términos y condiciones Términos y condiciones Términos y condiciones de venta Por favor lea con atención los siguientes términos y condiciones. Debe saber que al enviarnos su equipo electrónico, está de acuerdo con cumplir estos

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN CONSULTA ONLINE

CONDICIONES GENERALES DE CONTRATACIÓN CONSULTA ONLINE CONDICIONES GENERALES DE CONTRATACIÓN CONSULTA ONLINE Todas las compras que se realicen en www.getafeabogados.com / www.tecnoderechoasesores.com estarán sujetas a las condiciones generales de contratación

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Propuesta de Asesoría y Servicios

Propuesta de Asesoría y Servicios Employee Benefits u Grupo Willis Willis es un broker global que opera desde 1828 15,500 empleados en el mundo 300 oficinas en más de 180 países Ingresos de más de USD 2.000 millones anuales. Willis Atiende

Más detalles

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA Las personas son el eslabón más débil dentro de la seguridad informática: a diferencia de las computadoras, las personas pueden no seguir las instrucciones exactamente

Más detalles

FRANQUICIA PRESTIGIO

FRANQUICIA PRESTIGIO FRANQUICIA PRESTIGIO 1 2 3 4 5 6 7 8 Quiénes somos Por qué una franquicia ALBROKSA? Franquicia PRESTIGIO Servicios Requisitos Herramienta de gestión Alianza Willis Network Condiciones económicas Bienvenido.

Más detalles

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S.A.S. 1. CONDICIONES DE ACCESO Las condiciones de uso

Más detalles

CONDICIONES GENERALES PARA CONTRATAR LA ACTIVACIÓN DE PROMOCIONES Y CONCURSOS A TRAVÉS DE APLICACIONES EASYPROMOS

CONDICIONES GENERALES PARA CONTRATAR LA ACTIVACIÓN DE PROMOCIONES Y CONCURSOS A TRAVÉS DE APLICACIONES EASYPROMOS CONDICIONES GENERALES PARA CONTRATAR LA ACTIVACIÓN DE PROMOCIONES Y CONCURSOS A TRAVÉS DE APLICACIONES EASYPROMOS 1. QUÉ ES ESTE DOCUMENTO? 1.1. El presente texto constituye el CONTRATO por el que se regirá

Más detalles

RESPONSABILIDAD CIVIL PROFESIONAL

RESPONSABILIDAD CIVIL PROFESIONAL Anualidad 2014 COLEGIO OFICIAL DE ARQUITECTOS DE ARAGÓN RESPONSABILIDAD CIVIL PROFESIONAL CONDICIONES Y COBERTURAS DE LA PÓLIZA TOMADOR Colegio Oficial de Arquitectos de Aragón. ASEGURADOS Colegiados en

Más detalles

Somos la mayor organización de seguros del mundo, con más de 64.000 empleados a nivel global. La presente guía explica en qué consiste nuestra

Somos la mayor organización de seguros del mundo, con más de 64.000 empleados a nivel global. La presente guía explica en qué consiste nuestra BIENVENIDO A AIG 2 Somos la mayor organización de seguros del mundo, con más de 64.000 empleados a nivel global. La presente guía explica en qué consiste nuestra organización y lo que puede esperar de

Más detalles

Condiciones Generales de Contratación para paysafecard

Condiciones Generales de Contratación para paysafecard Condiciones Generales de Contratación para paysafecard Versión: Octubre 2013 1. Generalidades 1.1. Por favor, lea Vd. estas condiciones generales con detenimiento pues son las condiciones bajo las cuales

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

Cyber para Pymes. Semana del Seguro Lloyd s Meet the market day

Cyber para Pymes. Semana del Seguro Lloyd s Meet the market day Cyber para Pymes Semana del Seguro Lloyd s Meet the market day 18 Feb 2015 271014 Origen de Cyber En los últimos años cyber o ciber se ha convertido en una palabra de moda. Mas de moda que el propio Real

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad se aplicará tanto a la actividad promocional y de suministro de información que se efectúa a través del Portal como a la prestación de los servicios ofrecidos

Más detalles

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Términos y Condiciones de Uso de LoQueNecesitas.MX

Términos y Condiciones de Uso de LoQueNecesitas.MX Términos y Condiciones de Uso de LoQueNecesitas.MX Bienvenido a www.loquenecesitas.mx. Gracias por visitarnos. Al acceder a LoQueNecesitas.Mx (a través de un registro de usuario o si publica un anuncio

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Datos de Identificación a efectos de la LSSI

Datos de Identificación a efectos de la LSSI Datos de Identificación a efectos de la LSSI En cumplimiento de lo establecido en la Ley 34/2002 de 11 de Julio, de Servicios de la Sociedad de La Información y el Comercio Electrónico (LSSI), se informa

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

International Business Machines Corporation

International Business Machines Corporation Suplemento Informativo International Business Machines Corporation Nombre del Emisor: International Business Machines Corporation Dirección: One New Orchard Road, Armok New York NY 10504 EEUU Domicilio

Más detalles

POLICY MORRIS BOARD OF EDUCATION. Program 2360/Page 1 of 5 USE OF TECHNOLOGY 2360 USO DE TECNOLOGÍA

POLICY MORRIS BOARD OF EDUCATION. Program 2360/Page 1 of 5 USE OF TECHNOLOGY 2360 USO DE TECNOLOGÍA 2360/Page 1 of 5 2360 USO DE TECNOLOGÍA El Distrito Escolar de Morris reafirma su compromiso de mejorar la enseñanza y el aprendizaje proveyendo acceso y uso de computadoras del distrito, la red distrital

Más detalles

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR; De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

3 Código de Conducta

3 Código de Conducta Código de Conducta 3 Índice Nuestros valores éticos 6 Nuestras normas profesionales 18 Cumplimiento del Código 21 Nuestra «Integrity Hotline» 22 Nuestra «Integrity Hotline» está disponible las 24 horas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Presentación compañía

Presentación compañía 271014 Índice Quiénes somos. Nuestros clientes, objetivos y posicionamiento. Algunas cifras de nuestro negocio. Cómo trabajar con Hispania en 5 pasos. Ventajas para nuestros clientes. Colocando negocio

Más detalles

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB.

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB. INFORMACIÓN DE LA EMPRESA Prada S.p.A. Domicilio social: Via Antonio Fogazzaro, 28 20135 Milán, Italia Teléfono +39 02 550281 Fax +39 02 55028859 Capital social: 255.882.400 euros enteramente desembolsados

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD A. Declaración del Propósito La privacidad de información personal es un principio importante para Goldgroup Mining Inc. ("Goldgroup" o la Compañía ). Goldgroup se compromete a recoger,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

01 - Capacidad. 02 - Registro.

01 - Capacidad. 02 - Registro. Términos y condiciones para la Compra en Línea de Productos del Parque Diversiones. Este contrato describe los términos y los Términos y Condiciones Generales aplicables a la venta en línea de Pases Especiales

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE SOCIOS COMERCIALES

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE SOCIOS COMERCIALES 1. Generalidades Anixter es un grupo de empresas que respeta las prácticas de privacidad de cada uno de los países en los que conduce sus negocios. Tanto Anixter como cada entidad que forma parte del grupo

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

ESPECIALISTAS EN SEGUROS DE RESPONSABILIDAD CIVIL. XE TRADER, SL Correduría de Seguros, registro de la DGSFP con clave J-2972

ESPECIALISTAS EN SEGUROS DE RESPONSABILIDAD CIVIL. XE TRADER, SL Correduría de Seguros, registro de la DGSFP con clave J-2972 ESPECIALISTAS EN SEGUROS DE RESPONSABILIDAD CIVIL XE TRADER, SL Correduría de Seguros, registro de la DGSFP con clave J-2972 1 Somos un grupo de profesionales, motivados por la calidad, la eficiencia,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

TÉRMINOS DE SERVICIO

TÉRMINOS DE SERVICIO TÉRMINOS DE SERVICIO DESCRIPCIÓN GENERAL Este sitio web es operado por CHECHERE'S CASE COMPANY. A través del sitio, los términos "nosotros", "nos" y "nuestro" se refieren a CHECHERE'S CASE COMPANY. CHECHERE'S

Más detalles

Condiciones Generales de Intermediación en los mercados financieros a través de Internet. En, a de de

Condiciones Generales de Intermediación en los mercados financieros a través de Internet. En, a de de Condiciones Generales de Intermediación en los mercados financieros a través de Internet En, a de de 1. Objeto del Servicio. Estas condiciones generales tienen por objeto única y exclusivamente regular

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES ES RESPONSABILIDAD DE CADA CLIENTE LEER Y ENTENDER ESTE DOCUMENTO LEGAL Y LOS TÉRMINOS Y CONDICIONES CONFORME A LOS CUALES LA OPERACIÓN DE POSTURAS FINANCIERAS (SPREAD TRADING) SE

Más detalles

PERITAJES JUDICIALES EUROPEOS

PERITAJES JUDICIALES EUROPEOS PERITAJES JUDICIALES EUROPEOS SERVICIOS BIENES INMUEBLES Valoración de bienes inmuebles para herencias, repartos familiares, extinciones de condominio, división de cosa común, ventas, alquileres, ventas

Más detalles

Grupo Advantage Informe de Privacidad Versión 2.0

Grupo Advantage Informe de Privacidad Versión 2.0 Grupo Advantage Informe de Privacidad Versión 2.0 El tema de la privacidad es de gran preocupación para la mayor parte de los usuarios de Internet, y es una parte fundamental para que el usuario tenga

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

CUESTIONARIO DE SOLICITUD DE SEGURO ESURANCE PROTECCIÓN DE DATOS

CUESTIONARIO DE SOLICITUD DE SEGURO ESURANCE PROTECCIÓN DE DATOS CUESTIONARIO DE SOLICITUD DE SEGURO ESURANCE PROTECCIÓN DE DATOS Este es un Cuestionario de Solicitud para una Póliza en base a reclamaciones ( claims made ) La Póliza únicamente responderá a reclamaciones

Más detalles