CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD"

Transcripción

1 FINEX GLOBAL CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

2 CIBER- SEGURIDAD, REDES Y PRIVACIDAD En el siempre cambiante escenario tecnológico en el que vivimos, nuestras vidas están dominadas por la tecnología. Debido al desarrollo y uso extendido de Internet, cada día son más las facetas de nuestra vida cotidiana, personal y profesional, que se mueven online. Constantemente generamos y guardamos información, cargamos contenidos y enviamos y recibimos mensajes de correo electrónico. Y la creación de este mundo digital ha traído consigo un elemento adicional: el Ciber-riesgo.

3 CUÁLES SON LOS RIESGOS? SINIESTROS EN LA PROPIA RED Las redes de las tecnologías de la información son un elemento vital para cualquier compañía, pero el deterioro o fallo de estos sistemas podrían paralizar su día a día y suponerle un coste significativo a raíz de la pérdida de ingresos derivada de dicha interrupción de los sistemas. Esta podría producirse por ataques informáticos, por errores operativos y administrativos o por la transmisión de un virus. EL COSTE Pérdida de ingresos en la actividad Costes de restaurar la red Costes de reproducir/ remplazar la información perdida Coste incremento de trabajo VIOLACIÓN DE LA PRIVACIDAD Y RC DE SEGURIDAD En la era dei Big Data, las empresas recogen y almacenan información para ayudar a mejorar la experiencia del cliente, pero el efecto colateral de esta adquisición de información es la creación y el almacenamiento de datos muy atractivos y valiosos que sin duda tienen un enorme interés para aquellos hackers que actúan por motivos meramente lucrativos. Así, la información puede distinguirse en dos categorías diferentes: datos de interés comercial e Información personal identificable. EL COSTE Daños a terceros Multas y sanciones administrativas Costes de RRPP Costes de notificación a las personas afectadas REPUTACIÓN La reputación de una compañía es fundamental para atraer y retener clientes. Por ello, para evitar cualquier daño reputacional resulta vital mitigar los ciber-riesgos y prepararse para abordar cualquier incidente de este tipo. EL COSTE Pérdida de beneficio en las ventas Costes de RRPP Costes de seguimiento del robo de identidades Costes periciales Gastos legales TERRORISMO A lo largo de los años, muchas de las facetas cotidianas de la vida se han trasladado al mundo online, algo que no es una excepción en el caso de los ataques terroristas. La ciber-extorsión es un fenómeno en auge y las empresas comienzan a darse cuenta del elevado valor de su información, tanto para ellas como para los ciberdelincuentes. EL COSTE Gastos de extorsión Costes de RRPP Gastos legales 3

4 QUÉ CUBRE EL CIBER-SEGURO? El seguro ha sido diseñado para abordar los retos derivados de la mayor dependencia de las empresas respecto de las redes tecnológicas, las tecnologías de la información de terceros y los proveedores de servicios de tratamiento de datos. Asimismo, la cobertura abarca los riesgos resultantes de la abundancia de activos digitales e información privada que las empresas recogen y almacenan. En Willis, trabajamos con nuestros clientes para ayudarles a conocer en profundidad sus ciber-riesgos. A partir de ahí, en estrecha colaboración con los principales aseguradores de ciber-riesgos, creamos pólizas a medida que incluyan coberturas para las exposiciones al riesgo identificadas y que cubran cualquier vacío de cobertura detectado en sus pólizas en vigor. Entre las coberturas a medida que Willis propone, se incluyen las siguientes: SINIESTROS EN LA PROPIA RED Daños a activos digitales: costes de recabar de nuevo, recrear y restituir los activos digitales de un asegurado que hubieran resultado dañados o que hubieran sido destruidos, modificados, adulterados, distorsionados o robados o cualesquiera otros costes destinados a prevenir, mitigar o minimizar cualquier daño adicional. Pérdida de beneficio no tangible y coste incrementado del trabajo: pérdida de ingresos y gastos de interrupción de la actividad en los que el asegurado hubiera incurrido durante el periodo de restitución de la red directamente a resultas de la interrupción total o parcial de esa red, de la degradación del servicio o de fallos en la red informática. RC DE PRIVACIDAD Y SEGURIDAD RC de Responsabilidad de Terceros y Empleados: daños y perjuicios y gastos legales resultantes de una violación de la privacidad o de confidencialidad. RC de Seguridad: Daños a terceros y gastos legales a resultas de un uso no autorizado, de la transmisión de un virus, de ataques de denegación de servicios y otros delitos informáticos. 4

5 RC DE MEDIOS DE COMUNICACIÓN RC Multimedia: Daños y perjuicios y gastos de defensa como consecuencia de un acto malicioso al publicar contenidos en medios impresos o digitales, incluyendo las plataformas sociales online. GASTOS DE DEFENSA, SANCIONES Y FALLOS DERIVADOS DE LA NORMATIVA SOBRE PRIVACIDAD Investigación y defensa de la normativa sobre privacidad: gastos resultantes de la investigación, peritaje, defensa y apelación de procedimientos administrativos. Multas y sanciones administrativas por asuntos de privacidad: cuando sean asegurables por ley. GESTIÓN DE CRISIS Y GASTOS REPUTACIONALES Costes de emplear a expertos, peritos y abogados en la investigación y respuesta de una violación de la privacidad o un fallo del sistema. Costes de notificación a las víctimas de infracciones de privacidad, costes de asistencia en asuntos de robo de identidad y costes de los servicios de RRPP para mitigar el daño reputacional. CIBER- EXTORSIÓN Costes de contratación de expertos en gestión de crisis. Costes de pago de rescates en caso de necesidad. 5

6 6 LOS OTROS SEGUROS, CUBREN MIS CIBER-RIESGOS? FRAUDE/ SEGURO DE PROTECCIÓN BANCARIA R.C GENERAL CIBER- PÉRDIDAS PROPIAS Interrupción de la red debido a: >> Delitos informáticos >> Sabotaje de empleados >> Errores operativos y administrativos >> Errores operativos y administrativos Restauración, recogida y recreación de activos digitales debido a: >> Delitos informáticos >> Sabotaje de empleados >> Errores operativos y administrativos >> Daños accidentales a equipos de hardware Ciber- extorsión PÉRDIDAS DE TERCEROS POR PRIVACIDAD Y SEGURIDAD DE LA INFORMACIÓN Violación de información sensible de terceros Violación de información por parte de una proveedor externalizado de un tercero Corrupción de información de terceros por causa de códigos maliciosos Distribución de denegación de servicio o de códigos maliciosos a través de su propia red Corrupción o eliminación de datos de terceros Robo o pérdida de portátiles o PCs con información sensible referida a datos de terceros Violación de información debido a infracciones de seguridad Violación de la propiedad intelectual, plagio y difamación PÉRDIDAS PROPIAS POR VIOLACIÓN DE PRIVACIDAD DE LA INFORMACIÓN Y SEGURIDAD Sanciones y multas sobre protección de datos Gastos de defensa e investigación de protección de datos Costes de relaciones públicas Gastos legales de protección de datos Gastos de notificación de violaciones de información Gastos de supervisión de robo de identidad/crédito SECUESTRO Y RESCATE No proporciona cobertura Posibilidad de cobertura Proporciona RC PROFESIONAL Por favor tomen en cuenta que los condicionados considerados para este comparativo, no incluyen suplementos de extensiones de cobertura que se puedan adicionalmente negociar. Para realizar un comparativo real, se requiere copia de las pólizas originales. DAÑOS MATERIALES / PÉRDIDA DE BENEFICIOS CIBER- SEGURO

7 A medida que crece la dependencia de las Compañías a las nuevas tecnologías cada vez más sofisticadas e inteligentes, también crecen las dificultades en el momento de que dicha tecnología deja de funcionar por alguna razón. 7

8 IDEAS EQUIVOCADAS SOBRE EL CIBER-SEGURO EL CIBER-SEGURO ES UN SEGURO PARA EMPRESAS QUE VENDEN PRODUCTOS POR INTERNET No solos las empresas de comercio online o aquellas que realizan transacciones en Internet se enfrentan a riesgos cibernéticos, también las compañías que recogen y almacenan datos personales e información de carácter sensible se encuentran expuestas a dichos riesgos, así como aquellas cuya actividad depende de redes informáticas o telefónicas o las que usan la información en sus operaciones diarias. NO TENEMOS OPERACIONES EN TERRITORIOS EN LOS QUE LAS LEYES SOBRE PRIVACIDAD OBLIGAN A NOTIFICAR VIOLACIONES DE INFORMACIÓN; DE AHÍ QUE NO NECESITEMOS UN CIBER-SEGURO Aunque es cierto que en ausencia de leyes sobre privacidad no está en la obligación de notificar a las víctimas de una violación de su información, muchos órganos reguladores en materia de privacidad recomiendan hacerlo como parte de sus procedimientos de buenas prácticas. Además, esto puede ayudar a evitar o mitigar cualquier potencial daño reputacional. Por otra parte, ya son muchas las jurisdicciones que cuentan con propuestas de leyes que en breve serán aprobadas y obligarán a las empresas a notificar a las víctimas cualquier posible infracción sobre su información privada. CONTAMOS CON LA MEJOR SEGURIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN DISPONIBLE EN EL MERCADO ES IMPOSIBLE QUE UN HACKER SE INTRODUZCA EN NUESTRA RED Aunque los hackers que actúan motivados por el ánimo de lucro puedan buscar puertas abiertas, aquellos que se mueven por convicciones ideológicas son mucho más persistentes a la hora de acceder a una red informática. Por otra parte, las redes informáticas solo están capacitadas para completar las funciones para las que han sido programadas; por lo general, somos nosotros, los humanos, el eslabón más débil. PARA SOLICITAR UNA COTIZACIÓN PARA EL SEGURO DE CIBER RIESGOS, TENGO QUE FACILITAR INFORMACIÓN CONFIDENCIAL SOBRE MI SISTEMA 8 Al igual que usted, los aseguradores se preocupan por su información y por evitar cualquier violación de la misma. Recuerde que cualquier violación de su información podría afectarles adversamente desde la perspectiva de pérdidas. Por ello, la información que requieren los aseguradores se limita, por lo general, a un simple Cuestionario, si bien en algunos casos puede ser necesario ampliar la información en los casos más complejos por videoconferencia.

9 LA RESPUESTA DEL CIBER SEGURO CAIDA DEL SISTEMA DENEGACIÓN DE SERVICIO Un ataque de Denegación de servicio dejó fuera de servicio una plataforma de comercio online durante 48 horas. P érdida de ingresos Coste incremento de trabajo CAIDA DEL SISTEMA ERROR DEL PROVEEDOR DE SERVICIO EXTERNALIZADO Un proveedor de servicios de IT externalizado dejó de proporcionar backup a la red de un distribuidor, con la consiguiente caída de su página web de venta online y su sistema de pago. P érdida de ingresos Coste incremento de trabajo VIOLACIÓN DE DATOS - INFORMACIÓN PERSONAL IDENTIFICABLE El servidor de correo electrónico y un disco duro externo con información sobre clientes de carácter personal fácilmente identificable fueron robados mientras estos se encontraban bajo la custodia de un tercero al que se había externalizado el servicio. G astos legales Costes de RRPP Costes de peritaje Costes de notificación a las personas afectadas INVESTIGACIÓN POR PARTE DE LAS AUTORIDADES ADMINISTRATIVAS A raíz de una violación de privacidad que afectó a la información de las tarjetas de crédito de sus clientes, una compañía fue investigada por el organismo regulador local y obligado a pagar una multa por infringir la legislación sobre protección de datos personales. Gastos de defensa Costes asociados a la investigación Multas. Siempre que sean asegurables por ley RC MULTIMEDIA Un empleado colgó una declaración difamatoria sobre un competidor en la página de Facebook de su compañía. Daños a terceros Gastos de defensa CIBER-EXTORSIÓN Un hacker amenazó con tirar la red de una compañía si no le pagaban un rescate. Rescate fruto de la extorsión Gastos de la extorsión 9

10 RAZONES PARA ELEGIR AL EQUIPO DE CIBER-RIESGO DE FINEX GLOBAL 10 POR NUESTROS CONOCIMIENTOS ESPECIALIZADOS Gracias a nuestros conocimientos especialización en el sector, estamos en condiciones de diseñar programas innovadores que reflejen específicamente las necesidades de nuestros ciber clientes. Para nuestros clientes, la ventaja es muy simple: un asesoramiento especializado que garantiza el diseño pionero de un programa rentable. POR NUESTRA ESTRATEGIA CONSULTORA Analizamos exhaustivamente sus ciber-exposiciones para proponerle las soluciones de transferencia del ciber-riesgo más apropiadas para su negocio. POR NUESTRO ANÁLISIS Y GESTIÓN DEL CIBER-RIESGO Gracias a nuestras herramientas de ciber-evaluación podemos establecer su perfil de ciber-riesgo, lo que le permitirá adoptar las acciones más adecuadas para proteger mejor sus sistemas, la información de su compañía y mitigar sus potenciales ciber-riesgos. POR NUESTRA INFLUENCIA EN EL MERCADO Willis goza de una excelente posición de influencia en el mercado asegurador gracias al significativo volumen de primas que nuestro ciber-equipo coloca en el mercado. POR NUESTRA ESTRATEGIA ONE FLAG Ponemos a su disposición la experiencia y los conocimientos técnicos de todas las oficinas de Willis, por todo el mundo un elemento esencial para las empresas internacionales que están obligadas a satisfacer todos los requisitos de diferentes leyes sobre protección de datos. POR NUESTROS SERVICIOS ESPECIALIZADOS DE TRAMITACIÓN DE SINIESTROS Tras más de10 años en el ciber-mercado, nuestro equipo de siniestros ha desarrollado una profunda experiencia que le permite gestionar y solucionar sus ciber-reclamaciónes del mejor modo posible. POR NUESTRAS ACTUALIZACIONES SOBRE CIBER-RIESGOS Nuestros clientes reciben toda la información actualizada sobre las últimas ciber-tendencias a través de nuestros boletines, seminarios y cursos. Si desea más información sobre los ciber-riesgos de su compañía o para ponerse en contacto con nosotros, rogamos se dirija a: Carolina Daantje Santana, FINEX Willis Group, Paseo de la Castellana, 36-38, 3ª planta, Madrid Direct: / Fax: Sergio Muñoz-Rojas, FINEX Willis Iberia, Correduría de Seguros Pº Castellana, ª Planta, Madrid Directo: (34) Móvil: (34) Fax: (34)

11

12 Willis Limited The Willis Building 51 Lime Street London, EC3M 7DQ United Kingdom Tel: +44 (0) Willis Limited, Registered number: England and Wales. Registered address: 51 Lime Street, London, EC3M 7DQ. A Lloyd s Broker. Authorised and regulated by the Financial Conduct Authority /12/13

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER Marzo 2013 LLOYD S SPEAKING CORNER Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER INDICE INTRODUCCIÓN PRINCIPALES MAGNITUDES CONCEPTOS CYBERLIABILITY: DUAL CYBER COBERTURAS GERENCIA DE RIESGOS

Más detalles

TechPremier. Guía para mediadores

TechPremier. Guía para mediadores Guía para mediadores TechPremier Las empresas tecnológicas operan en un complejo escenario de riesgos. A diario utilizamos una tecnología en constante evolución para gestionar tareas que afectan a miles

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial,

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r\ ') Aviso Importante Este cuestionario corresponde a un Seguro de Responsabilidad Civil tipo Claims Made (reclamaciones hechas durante la vigencia de la póliza). Éste es un documento confidencial, su firma

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

AIG Travel Guard Póliza Grupo Viajes de Negocio

AIG Travel Guard Póliza Grupo Viajes de Negocio AIG Travel Guard Group Business Travel ESTA INFORMACIÓN ESTÁ DIRIGIDA EXCLUSIVAMENTE A PROFESIONALES DEL SECTOR ASEGURADOR AIG Travel Guard Póliza Grupo Viajes de Negocio INICIO AIG Travel Guard ayuda

Más detalles

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web o se comunique con nosotros por medios electrónicos.

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

DE INFORMÁTICA Y TECNOLOGÍA

DE INFORMÁTICA Y TECNOLOGÍA SEGUROS PARA PROFESIONALES DE INFORMÁTICA Y TECNOLOGÍA HISCOX RC TIC A QUIÉN VA DIRIGIDO ESTE PRODUCTO? Nuestra cobertura Hiscox RC TIC está diseñada para consultores y profesionales en informática y tecnología

Más detalles

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Riesgos del Trabajo. Política de Confidencialidad y Protección de Datos Personales. Ámbito de Aplicación. Tipo de Información Recolectada

Riesgos del Trabajo. Política de Confidencialidad y Protección de Datos Personales. Ámbito de Aplicación. Tipo de Información Recolectada Política de Confidencialidad y Protección de Datos Personales Riesgos del Trabajo SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o cualquiera de las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS),

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

TERMINOS Y CONDICIONES DE USO DE KIA IMPORT PERU S.A.C

TERMINOS Y CONDICIONES DE USO DE KIA IMPORT PERU S.A.C TERMINOS Y CONDICIONES DE USO DE KIA IMPORT PERU S.A.C Este sitio web ha sido creado por Kia Import Perú S.A.C. representante oficial de la marca Kia en Perú (en adelante Kia), con carácter informativo

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD A. Declaración del Propósito La privacidad de información personal es un principio importante para Goldgroup Mining Inc. ("Goldgroup" o la Compañía ). Goldgroup se compromete a recoger,

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

CONTENIDO DE LOS SERVICIOS

CONTENIDO DE LOS SERVICIOS CONTENIDO DE LOS SERVICIOS A. SERVICIOS TECNOLÓGICOS A.1.Asistencia informática remota Objeto del servicio Este servicio permite al Asegurado ponerse en contacto, mediante teléfono o chat en internet,

Más detalles

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S.A.S. 1. CONDICIONES DE ACCESO Las condiciones de uso

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

CONDICIONES GENERALES

CONDICIONES GENERALES CONDICIONES GENERALES Las presentes Condiciones Generales contienen la expresión completa de los acuerdos vigentes entre Zenit Software Solutions S.C.P y el Cliente y sustituye y anula cualquier otro contrato

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V.

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Estimado Cliente o Usuario: MANUFACTURAS 8-A S.A. DE C.V., (en lo sucesivo LA EMPRESA ), reconoce la importancia del tratamiento legítimo, controlado

Más detalles

Reale Ciber Seguridad. Área Patrimoniales

Reale Ciber Seguridad. Área Patrimoniales Reale Ciber Seguridad Área Patrimoniales 1 Qué es un riesgo cibernetico Ejemplos de ciberataques Panadería envía mail a todos sus clientes con virus causándoles una pérdida de datos Wifide un hotel permite

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN I. INFORMACIÓN GENERAL SOBRE LA COMPAÑÍA CEYS, S.A. CIF A0814 7191 Inscrita en el Registro Mercantil de Barcelona Domicilio Social: Avda. Carrilet 293-299,

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD PROPÓSITO Respetamos su privacidad y estamos comprometidos a resguardar la información que lo identifique personalmente o información personal de usos o divulgación desautorizados.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Como usuario de www.candycrushperfumes.com, por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información relativa al tratamiento que realizamos

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail:

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: contacto@yourtradechoice.net Compromiso La presente política de confidencialidad

Más detalles

POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. 1. Derecho de información

POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. 1. Derecho de información POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS 1. Derecho de información De conformidad con lo establecido por la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal (en

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR; De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Código de Conducta para el Uso de Internet y del Correo Electrónico

Código de Conducta para el Uso de Internet y del Correo Electrónico Código de Conducta para el Uso de Internet y del Correo Electrónico * Marca de The Bank of Nova Scotia I. Introducción a. Antecedentes La tecnología y los servicios de la información, tales como Internet,

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC Mediante Decreto Municipal No. 411.0.20.0284 de Mayo 18 de 2010, se define y consolida

Más detalles

PERITAJES JUDICIALES EUROPEOS

PERITAJES JUDICIALES EUROPEOS PERITAJES JUDICIALES EUROPEOS SERVICIOS BIENES INMUEBLES Valoración de bienes inmuebles para herencias, repartos familiares, extinciones de condominio, división de cosa común, ventas, alquileres, ventas

Más detalles

Términos y Condiciones de Uso de LoQueNecesitas.MX

Términos y Condiciones de Uso de LoQueNecesitas.MX Términos y Condiciones de Uso de LoQueNecesitas.MX Bienvenido a www.loquenecesitas.mx. Gracias por visitarnos. Al acceder a LoQueNecesitas.Mx (a través de un registro de usuario o si publica un anuncio

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 LEY DE PROTECCIÓN DE DATOS (LOPD) RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 EN QUÉ CONSISTE LA LOPD? (LEY 15/1999) Es el derecho que tienen todos los ciudadanos a que sus datos

Más detalles

Términos y Condiciones Plataforma Mi Control

Términos y Condiciones Plataforma Mi Control Términos y Condiciones Plataforma Mi Control Objeto La Plataforma MI CONTROL ha sido creada por el BANCO NACIONAL y es propiedad de éste, con el fin de facilitarles a todos nuestros clientes una herramienta

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema Qué implica el Software Ilegal? Vamos a entendernos: No se trata de usar un software equis, pagando... o usar el mismo software, sin pagar. El tema es algo más complicado. Usar software sin licencia, software

Más detalles

POLÍTICAS DE PRIVACIDAD, TÉRMINOS Y CONDICIONES DE USO

POLÍTICAS DE PRIVACIDAD, TÉRMINOS Y CONDICIONES DE USO BAC CREDOMATIC NO UTILIZARA LA INFORMACION PRIVADA QUE INGRESEN LOS USUARIOS AL SISTEMA PARA FINES COMERCIALES, ES INFORMACION CONFIDENCIAL A LA CUAL SOLO CADA USUARIO TIENE ACCESO. EN CASO DE QUE BAC

Más detalles

Información relativa a Generali Group Compliance Helpline

Información relativa a Generali Group Compliance Helpline Información relativa a Generali Group Compliance Helpline (EthicsPoint) Denuncias en General Seguridad en las Denuncias Confidencialidad & Protección de Datos Información relativa a Generali Group Compliance

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

POLICY MORRIS BOARD OF EDUCATION. Program 2360/Page 1 of 5 USE OF TECHNOLOGY 2360 USO DE TECNOLOGÍA

POLICY MORRIS BOARD OF EDUCATION. Program 2360/Page 1 of 5 USE OF TECHNOLOGY 2360 USO DE TECNOLOGÍA 2360/Page 1 of 5 2360 USO DE TECNOLOGÍA El Distrito Escolar de Morris reafirma su compromiso de mejorar la enseñanza y el aprendizaje proveyendo acceso y uso de computadoras del distrito, la red distrital

Más detalles

ARANZADI PROTECCIÓN DE DATOS

ARANZADI PROTECCIÓN DE DATOS ARANZADI PROTECCIÓN DE DATOS PROTECCIÓN DE DATOS PARA EMPRESAS, AUTÓNOMOS Y PROFESIONALES. Sònia Pujol Brescó C/ Provença, 398, 3a planta 08025 Barcelona Tel. 934 592 220 / 626 279 660 sonia.pujol@thomsonreuters.com

Más detalles

paysafecard: Pagos seguros online

paysafecard: Pagos seguros online La seguridad en Internet es un tema muy importante, tanto para cada uno de nuestros usuarios como para paysafecard. Los informes de los medios de comunicación sobre casos de fraude provocan inseguridad

Más detalles

AREA DE PROTECCIÓN DE DATOS

AREA DE PROTECCIÓN DE DATOS AREA DE PROTECCIÓN DE DATOS QUÉ ES LA LOPD? La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (LOPD) y su normativa de desarrollo, constituyen un conjunto normativo

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014)

TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) CONDICIONES DE USO GENERAL Apreciado Usuario: Todos los derechos reservados XM S.A. E.S.P. El servicio de PORTAL BI de la compañía XM S.A. E.S.P (en adelante

Más detalles

ASISTENCIA INFORMÁTICA

ASISTENCIA INFORMÁTICA A. SERVICIOS TECNOLÓGICOS A.1 Asistencia informática remota Este servicio permite al asegurado ponerse en contacto con un técnico cualificado, mediante teléfono o chat en internet, con el fin de disponer

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

SANCOR COOPERATIVA DE SEGUROS LIMITADA

SANCOR COOPERATIVA DE SEGUROS LIMITADA SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o cualquiera de las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS), es titular del Sitio Web www.gps-max.com (en adelante el Sitio) y responsable

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles