CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD"

Transcripción

1 FINEX GLOBAL CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

2 CIBER- SEGURIDAD, REDES Y PRIVACIDAD En el siempre cambiante escenario tecnológico en el que vivimos, nuestras vidas están dominadas por la tecnología. Debido al desarrollo y uso extendido de Internet, cada día son más las facetas de nuestra vida cotidiana, personal y profesional, que se mueven online. Constantemente generamos y guardamos información, cargamos contenidos y enviamos y recibimos mensajes de correo electrónico. Y la creación de este mundo digital ha traído consigo un elemento adicional: el Ciber-riesgo.

3 CUÁLES SON LOS RIESGOS? SINIESTROS EN LA PROPIA RED Las redes de las tecnologías de la información son un elemento vital para cualquier compañía, pero el deterioro o fallo de estos sistemas podrían paralizar su día a día y suponerle un coste significativo a raíz de la pérdida de ingresos derivada de dicha interrupción de los sistemas. Esta podría producirse por ataques informáticos, por errores operativos y administrativos o por la transmisión de un virus. EL COSTE Pérdida de ingresos en la actividad Costes de restaurar la red Costes de reproducir/ remplazar la información perdida Coste incremento de trabajo VIOLACIÓN DE LA PRIVACIDAD Y RC DE SEGURIDAD En la era dei Big Data, las empresas recogen y almacenan información para ayudar a mejorar la experiencia del cliente, pero el efecto colateral de esta adquisición de información es la creación y el almacenamiento de datos muy atractivos y valiosos que sin duda tienen un enorme interés para aquellos hackers que actúan por motivos meramente lucrativos. Así, la información puede distinguirse en dos categorías diferentes: datos de interés comercial e Información personal identificable. EL COSTE Daños a terceros Multas y sanciones administrativas Costes de RRPP Costes de notificación a las personas afectadas REPUTACIÓN La reputación de una compañía es fundamental para atraer y retener clientes. Por ello, para evitar cualquier daño reputacional resulta vital mitigar los ciber-riesgos y prepararse para abordar cualquier incidente de este tipo. EL COSTE Pérdida de beneficio en las ventas Costes de RRPP Costes de seguimiento del robo de identidades Costes periciales Gastos legales TERRORISMO A lo largo de los años, muchas de las facetas cotidianas de la vida se han trasladado al mundo online, algo que no es una excepción en el caso de los ataques terroristas. La ciber-extorsión es un fenómeno en auge y las empresas comienzan a darse cuenta del elevado valor de su información, tanto para ellas como para los ciberdelincuentes. EL COSTE Gastos de extorsión Costes de RRPP Gastos legales 3

4 QUÉ CUBRE EL CIBER-SEGURO? El seguro ha sido diseñado para abordar los retos derivados de la mayor dependencia de las empresas respecto de las redes tecnológicas, las tecnologías de la información de terceros y los proveedores de servicios de tratamiento de datos. Asimismo, la cobertura abarca los riesgos resultantes de la abundancia de activos digitales e información privada que las empresas recogen y almacenan. En Willis, trabajamos con nuestros clientes para ayudarles a conocer en profundidad sus ciber-riesgos. A partir de ahí, en estrecha colaboración con los principales aseguradores de ciber-riesgos, creamos pólizas a medida que incluyan coberturas para las exposiciones al riesgo identificadas y que cubran cualquier vacío de cobertura detectado en sus pólizas en vigor. Entre las coberturas a medida que Willis propone, se incluyen las siguientes: SINIESTROS EN LA PROPIA RED Daños a activos digitales: costes de recabar de nuevo, recrear y restituir los activos digitales de un asegurado que hubieran resultado dañados o que hubieran sido destruidos, modificados, adulterados, distorsionados o robados o cualesquiera otros costes destinados a prevenir, mitigar o minimizar cualquier daño adicional. Pérdida de beneficio no tangible y coste incrementado del trabajo: pérdida de ingresos y gastos de interrupción de la actividad en los que el asegurado hubiera incurrido durante el periodo de restitución de la red directamente a resultas de la interrupción total o parcial de esa red, de la degradación del servicio o de fallos en la red informática. RC DE PRIVACIDAD Y SEGURIDAD RC de Responsabilidad de Terceros y Empleados: daños y perjuicios y gastos legales resultantes de una violación de la privacidad o de confidencialidad. RC de Seguridad: Daños a terceros y gastos legales a resultas de un uso no autorizado, de la transmisión de un virus, de ataques de denegación de servicios y otros delitos informáticos. 4

5 RC DE MEDIOS DE COMUNICACIÓN RC Multimedia: Daños y perjuicios y gastos de defensa como consecuencia de un acto malicioso al publicar contenidos en medios impresos o digitales, incluyendo las plataformas sociales online. GASTOS DE DEFENSA, SANCIONES Y FALLOS DERIVADOS DE LA NORMATIVA SOBRE PRIVACIDAD Investigación y defensa de la normativa sobre privacidad: gastos resultantes de la investigación, peritaje, defensa y apelación de procedimientos administrativos. Multas y sanciones administrativas por asuntos de privacidad: cuando sean asegurables por ley. GESTIÓN DE CRISIS Y GASTOS REPUTACIONALES Costes de emplear a expertos, peritos y abogados en la investigación y respuesta de una violación de la privacidad o un fallo del sistema. Costes de notificación a las víctimas de infracciones de privacidad, costes de asistencia en asuntos de robo de identidad y costes de los servicios de RRPP para mitigar el daño reputacional. CIBER- EXTORSIÓN Costes de contratación de expertos en gestión de crisis. Costes de pago de rescates en caso de necesidad. 5

6 6 LOS OTROS SEGUROS, CUBREN MIS CIBER-RIESGOS? FRAUDE/ SEGURO DE PROTECCIÓN BANCARIA R.C GENERAL CIBER- PÉRDIDAS PROPIAS Interrupción de la red debido a: >> Delitos informáticos >> Sabotaje de empleados >> Errores operativos y administrativos >> Errores operativos y administrativos Restauración, recogida y recreación de activos digitales debido a: >> Delitos informáticos >> Sabotaje de empleados >> Errores operativos y administrativos >> Daños accidentales a equipos de hardware Ciber- extorsión PÉRDIDAS DE TERCEROS POR PRIVACIDAD Y SEGURIDAD DE LA INFORMACIÓN Violación de información sensible de terceros Violación de información por parte de una proveedor externalizado de un tercero Corrupción de información de terceros por causa de códigos maliciosos Distribución de denegación de servicio o de códigos maliciosos a través de su propia red Corrupción o eliminación de datos de terceros Robo o pérdida de portátiles o PCs con información sensible referida a datos de terceros Violación de información debido a infracciones de seguridad Violación de la propiedad intelectual, plagio y difamación PÉRDIDAS PROPIAS POR VIOLACIÓN DE PRIVACIDAD DE LA INFORMACIÓN Y SEGURIDAD Sanciones y multas sobre protección de datos Gastos de defensa e investigación de protección de datos Costes de relaciones públicas Gastos legales de protección de datos Gastos de notificación de violaciones de información Gastos de supervisión de robo de identidad/crédito SECUESTRO Y RESCATE No proporciona cobertura Posibilidad de cobertura Proporciona RC PROFESIONAL Por favor tomen en cuenta que los condicionados considerados para este comparativo, no incluyen suplementos de extensiones de cobertura que se puedan adicionalmente negociar. Para realizar un comparativo real, se requiere copia de las pólizas originales. DAÑOS MATERIALES / PÉRDIDA DE BENEFICIOS CIBER- SEGURO

7 A medida que crece la dependencia de las Compañías a las nuevas tecnologías cada vez más sofisticadas e inteligentes, también crecen las dificultades en el momento de que dicha tecnología deja de funcionar por alguna razón. 7

8 IDEAS EQUIVOCADAS SOBRE EL CIBER-SEGURO EL CIBER-SEGURO ES UN SEGURO PARA EMPRESAS QUE VENDEN PRODUCTOS POR INTERNET No solos las empresas de comercio online o aquellas que realizan transacciones en Internet se enfrentan a riesgos cibernéticos, también las compañías que recogen y almacenan datos personales e información de carácter sensible se encuentran expuestas a dichos riesgos, así como aquellas cuya actividad depende de redes informáticas o telefónicas o las que usan la información en sus operaciones diarias. NO TENEMOS OPERACIONES EN TERRITORIOS EN LOS QUE LAS LEYES SOBRE PRIVACIDAD OBLIGAN A NOTIFICAR VIOLACIONES DE INFORMACIÓN; DE AHÍ QUE NO NECESITEMOS UN CIBER-SEGURO Aunque es cierto que en ausencia de leyes sobre privacidad no está en la obligación de notificar a las víctimas de una violación de su información, muchos órganos reguladores en materia de privacidad recomiendan hacerlo como parte de sus procedimientos de buenas prácticas. Además, esto puede ayudar a evitar o mitigar cualquier potencial daño reputacional. Por otra parte, ya son muchas las jurisdicciones que cuentan con propuestas de leyes que en breve serán aprobadas y obligarán a las empresas a notificar a las víctimas cualquier posible infracción sobre su información privada. CONTAMOS CON LA MEJOR SEGURIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN DISPONIBLE EN EL MERCADO ES IMPOSIBLE QUE UN HACKER SE INTRODUZCA EN NUESTRA RED Aunque los hackers que actúan motivados por el ánimo de lucro puedan buscar puertas abiertas, aquellos que se mueven por convicciones ideológicas son mucho más persistentes a la hora de acceder a una red informática. Por otra parte, las redes informáticas solo están capacitadas para completar las funciones para las que han sido programadas; por lo general, somos nosotros, los humanos, el eslabón más débil. PARA SOLICITAR UNA COTIZACIÓN PARA EL SEGURO DE CIBER RIESGOS, TENGO QUE FACILITAR INFORMACIÓN CONFIDENCIAL SOBRE MI SISTEMA 8 Al igual que usted, los aseguradores se preocupan por su información y por evitar cualquier violación de la misma. Recuerde que cualquier violación de su información podría afectarles adversamente desde la perspectiva de pérdidas. Por ello, la información que requieren los aseguradores se limita, por lo general, a un simple Cuestionario, si bien en algunos casos puede ser necesario ampliar la información en los casos más complejos por videoconferencia.

9 LA RESPUESTA DEL CIBER SEGURO CAIDA DEL SISTEMA DENEGACIÓN DE SERVICIO Un ataque de Denegación de servicio dejó fuera de servicio una plataforma de comercio online durante 48 horas. P érdida de ingresos Coste incremento de trabajo CAIDA DEL SISTEMA ERROR DEL PROVEEDOR DE SERVICIO EXTERNALIZADO Un proveedor de servicios de IT externalizado dejó de proporcionar backup a la red de un distribuidor, con la consiguiente caída de su página web de venta online y su sistema de pago. P érdida de ingresos Coste incremento de trabajo VIOLACIÓN DE DATOS - INFORMACIÓN PERSONAL IDENTIFICABLE El servidor de correo electrónico y un disco duro externo con información sobre clientes de carácter personal fácilmente identificable fueron robados mientras estos se encontraban bajo la custodia de un tercero al que se había externalizado el servicio. G astos legales Costes de RRPP Costes de peritaje Costes de notificación a las personas afectadas INVESTIGACIÓN POR PARTE DE LAS AUTORIDADES ADMINISTRATIVAS A raíz de una violación de privacidad que afectó a la información de las tarjetas de crédito de sus clientes, una compañía fue investigada por el organismo regulador local y obligado a pagar una multa por infringir la legislación sobre protección de datos personales. Gastos de defensa Costes asociados a la investigación Multas. Siempre que sean asegurables por ley RC MULTIMEDIA Un empleado colgó una declaración difamatoria sobre un competidor en la página de Facebook de su compañía. Daños a terceros Gastos de defensa CIBER-EXTORSIÓN Un hacker amenazó con tirar la red de una compañía si no le pagaban un rescate. Rescate fruto de la extorsión Gastos de la extorsión 9

10 RAZONES PARA ELEGIR AL EQUIPO DE CIBER-RIESGO DE FINEX GLOBAL 10 POR NUESTROS CONOCIMIENTOS ESPECIALIZADOS Gracias a nuestros conocimientos especialización en el sector, estamos en condiciones de diseñar programas innovadores que reflejen específicamente las necesidades de nuestros ciber clientes. Para nuestros clientes, la ventaja es muy simple: un asesoramiento especializado que garantiza el diseño pionero de un programa rentable. POR NUESTRA ESTRATEGIA CONSULTORA Analizamos exhaustivamente sus ciber-exposiciones para proponerle las soluciones de transferencia del ciber-riesgo más apropiadas para su negocio. POR NUESTRO ANÁLISIS Y GESTIÓN DEL CIBER-RIESGO Gracias a nuestras herramientas de ciber-evaluación podemos establecer su perfil de ciber-riesgo, lo que le permitirá adoptar las acciones más adecuadas para proteger mejor sus sistemas, la información de su compañía y mitigar sus potenciales ciber-riesgos. POR NUESTRA INFLUENCIA EN EL MERCADO Willis goza de una excelente posición de influencia en el mercado asegurador gracias al significativo volumen de primas que nuestro ciber-equipo coloca en el mercado. POR NUESTRA ESTRATEGIA ONE FLAG Ponemos a su disposición la experiencia y los conocimientos técnicos de todas las oficinas de Willis, por todo el mundo un elemento esencial para las empresas internacionales que están obligadas a satisfacer todos los requisitos de diferentes leyes sobre protección de datos. POR NUESTROS SERVICIOS ESPECIALIZADOS DE TRAMITACIÓN DE SINIESTROS Tras más de10 años en el ciber-mercado, nuestro equipo de siniestros ha desarrollado una profunda experiencia que le permite gestionar y solucionar sus ciber-reclamaciónes del mejor modo posible. POR NUESTRAS ACTUALIZACIONES SOBRE CIBER-RIESGOS Nuestros clientes reciben toda la información actualizada sobre las últimas ciber-tendencias a través de nuestros boletines, seminarios y cursos. Si desea más información sobre los ciber-riesgos de su compañía o para ponerse en contacto con nosotros, rogamos se dirija a: Carolina Daantje Santana, FINEX Willis Group, Paseo de la Castellana, 36-38, 3ª planta, Madrid Direct: / Fax: Sergio Muñoz-Rojas, FINEX Willis Iberia, Correduría de Seguros Pº Castellana, ª Planta, Madrid Directo: (34) Móvil: (34) Fax: (34)

11

12 Willis Limited The Willis Building 51 Lime Street London, EC3M 7DQ United Kingdom Tel: +44 (0) Willis Limited, Registered number: England and Wales. Registered address: 51 Lime Street, London, EC3M 7DQ. A Lloyd s Broker. Authorised and regulated by the Financial Conduct Authority /12/13

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

TechPremier. Guía para mediadores

TechPremier. Guía para mediadores Guía para mediadores TechPremier Las empresas tecnológicas operan en un complejo escenario de riesgos. A diario utilizamos una tecnología en constante evolución para gestionar tareas que afectan a miles

Más detalles

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER Marzo 2013 LLOYD S SPEAKING CORNER Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER INDICE INTRODUCCIÓN PRINCIPALES MAGNITUDES CONCEPTOS CYBERLIABILITY: DUAL CYBER COBERTURAS GERENCIA DE RIESGOS

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am México es el país en América Latina con mayor riesgo de robo de datos personales y el tercero a nivel mundial,

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r\ ') Aviso Importante Este cuestionario corresponde a un Seguro de Responsabilidad Civil tipo Claims Made (reclamaciones hechas durante la vigencia de la póliza). Éste es un documento confidencial, su firma

Más detalles

DE INFORMÁTICA Y TECNOLOGÍA

DE INFORMÁTICA Y TECNOLOGÍA SEGUROS PARA PROFESIONALES DE INFORMÁTICA Y TECNOLOGÍA HISCOX RC TIC A QUIÉN VA DIRIGIDO ESTE PRODUCTO? Nuestra cobertura Hiscox RC TIC está diseñada para consultores y profesionales en informática y tecnología

Más detalles

Grupo Willis. Factores diferenciadores. Como Valora el Mercado Financiero a Willis. Precio de las Acciones. Willis AON MARSH Lineal (Willis)

Grupo Willis. Factores diferenciadores. Como Valora el Mercado Financiero a Willis. Precio de las Acciones. Willis AON MARSH Lineal (Willis) Affinity Grupo Willis Willis es un broker global líder que opera desde 1828 15,500 empleados en el mundo 300 oficinas en más de 180 países Ingresos de más de USD 2000 millones. Willis atiende al 30% de

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

AIG Travel Guard Póliza Grupo Viajes de Negocio

AIG Travel Guard Póliza Grupo Viajes de Negocio AIG Travel Guard Group Business Travel ESTA INFORMACIÓN ESTÁ DIRIGIDA EXCLUSIVAMENTE A PROFESIONALES DEL SECTOR ASEGURADOR AIG Travel Guard Póliza Grupo Viajes de Negocio INICIO AIG Travel Guard ayuda

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales SISTEMA DE ADMINISTRACIÓN DE RIESGOS OPERACIONALES SARO Cartilla de Riesgo Operativo 1 GERENCIA DE RIESGOS Capacitación en el sistema de administración de riesgos operacionales Compañía Aseguradora de

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

A su servicio en todo el Mundo.

A su servicio en todo el Mundo. 2 0 1 1 A su servicio en todo el Mundo. Liderando el camino Nos hemos posicionado como un líder mundial en seguros, ayudando a nuestros mediadores y clientes a realizar sus planes de futuro. Con 90 años

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

Propuesta de Asesoría y Servicios

Propuesta de Asesoría y Servicios Employee Benefits u Grupo Willis Willis es un broker global que opera desde 1828 15,500 empleados en el mundo 300 oficinas en más de 180 países Ingresos de más de USD 2.000 millones anuales. Willis Atiende

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB.

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB. INFORMACIÓN DE LA EMPRESA Prada S.p.A. Domicilio social: Via Antonio Fogazzaro, 28 20135 Milán, Italia Teléfono +39 02 550281 Fax +39 02 55028859 Capital social: 255.882.400 euros enteramente desembolsados

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN CONSULTA ONLINE

CONDICIONES GENERALES DE CONTRATACIÓN CONSULTA ONLINE CONDICIONES GENERALES DE CONTRATACIÓN CONSULTA ONLINE Todas las compras que se realicen en www.getafeabogados.com / www.tecnoderechoasesores.com estarán sujetas a las condiciones generales de contratación

Más detalles

Reale Ciber Seguridad. Área Patrimoniales

Reale Ciber Seguridad. Área Patrimoniales Reale Ciber Seguridad Área Patrimoniales 1 Qué es un riesgo cibernetico Ejemplos de ciberataques Panadería envía mail a todos sus clientes con virus causándoles una pérdida de datos Wifide un hotel permite

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Código de Conducta para el Uso de Internet y del Correo Electrónico

Código de Conducta para el Uso de Internet y del Correo Electrónico Código de Conducta para el Uso de Internet y del Correo Electrónico * Marca de The Bank of Nova Scotia I. Introducción a. Antecedentes La tecnología y los servicios de la información, tales como Internet,

Más detalles

Condiciones Generales de Contratación para paysafecard

Condiciones Generales de Contratación para paysafecard Condiciones Generales de Contratación para paysafecard Versión: Octubre 2013 1. Generalidades 1.1. Por favor, lea Vd. estas condiciones generales con detenimiento pues son las condiciones bajo las cuales

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

ESPECIALISTAS EN SEGUROS DE RESPONSABILIDAD CIVIL. XE TRADER, SL Correduría de Seguros, registro de la DGSFP con clave J-2972

ESPECIALISTAS EN SEGUROS DE RESPONSABILIDAD CIVIL. XE TRADER, SL Correduría de Seguros, registro de la DGSFP con clave J-2972 ESPECIALISTAS EN SEGUROS DE RESPONSABILIDAD CIVIL XE TRADER, SL Correduría de Seguros, registro de la DGSFP con clave J-2972 1 Somos un grupo de profesionales, motivados por la calidad, la eficiencia,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Términos y Condiciones de Uso de LoQueNecesitas.MX

Términos y Condiciones de Uso de LoQueNecesitas.MX Términos y Condiciones de Uso de LoQueNecesitas.MX Bienvenido a www.loquenecesitas.mx. Gracias por visitarnos. Al acceder a LoQueNecesitas.Mx (a través de un registro de usuario o si publica un anuncio

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad se aplicará tanto a la actividad promocional y de suministro de información que se efectúa a través del Portal como a la prestación de los servicios ofrecidos

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA Las personas son el eslabón más débil dentro de la seguridad informática: a diferencia de las computadoras, las personas pueden no seguir las instrucciones exactamente

Más detalles

PÁRRAFO A INCLUÍR EN LA INFORMACIÓN DE LA APP EN IOS O ANDROID

PÁRRAFO A INCLUÍR EN LA INFORMACIÓN DE LA APP EN IOS O ANDROID PÁRRAFO A INCLUÍR EN LA INFORMACIÓN DE LA APP EN IOS O ANDROID Antes de descargar esta app, debe leer los términos y condiciones de esta app que se encuentran en la página web www.appsegurosbolivar.com.

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES ES RESPONSABILIDAD DE CADA CLIENTE LEER Y ENTENDER ESTE DOCUMENTO LEGAL Y LOS TÉRMINOS Y CONDICIONES CONFORME A LOS CUALES LA OPERACIÓN DE POSTURAS FINANCIERAS (SPREAD TRADING) SE

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S.A.S. 1. CONDICIONES DE ACCESO Las condiciones de uso

Más detalles

Términos y Condiciones de Uso y Privacidad

Términos y Condiciones de Uso y Privacidad Términos y Condiciones de Uso y Privacidad Este Sitio Web www.contenidoselrey.com/whitepapers/7-preguntas-contentmarketing (el Sitio Web ) es operado por Contenidos El Rey SAS ( Contenidos El Rey o nosotros

Más detalles

paysafecard: Pagos seguros online

paysafecard: Pagos seguros online La seguridad en Internet es un tema muy importante, tanto para cada uno de nuestros usuarios como para paysafecard. Los informes de los medios de comunicación sobre casos de fraude provocan inseguridad

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web o se comunique con nosotros por medios electrónicos.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

MODELO INFORMATIVO LSSI Y LOPD PARA WEBSPPD7CI6-02-1113 AVISO LEGAL DERECHOS DE PROPIEDAD INTELECTUAL E INDUSTRIAL EXENCIÓN DE RESPONSABILIDAD

MODELO INFORMATIVO LSSI Y LOPD PARA WEBSPPD7CI6-02-1113 AVISO LEGAL DERECHOS DE PROPIEDAD INTELECTUAL E INDUSTRIAL EXENCIÓN DE RESPONSABILIDAD MODELO INFORMATIVO LSSI Y LOPD PARA WEBSPPD7CI6-02-1113 AVISO LEGAL DERECHOS DE PROPIEDAD INTELECTUAL E INDUSTRIAL EXENCIÓN DE RESPONSABILIDAD POLÍTICA DE PROTECCIÓN DE DATOS Y PRIVACIDAD POLITICA ANTI

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

OFFICIA S.L. es una empresa especializada en la gestión del museo/castillo tanto en visitas, eventos, restaurantes, actividades y tienda.

OFFICIA S.L. es una empresa especializada en la gestión del museo/castillo tanto en visitas, eventos, restaurantes, actividades y tienda. Aviso Legal Titularidad www.castillodesantiago.com es un dominio en Internet propiedad de OFFICIA S.L. con CIF: B11765468 con domicilio en Calle Larga nº 64 Bajo B, CP 11500 El Puerto de Santa María (Cádiz),

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

1 Acuerdo de Términos de Negocio

1 Acuerdo de Términos de Negocio ACUERDO DE TERMINOS DE NEGOCIO Introducción Willis Corredores de Seguros S.A es un intermediario de seguros. Seguimos la reglamentación de la Superintendencia de Banca, Seguros y AFP así como las normas

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Informe comparativo: LATAM

Informe comparativo: LATAM Informe comparativo: LATAM Información General Participantes para LATAM: 33 Por favor, seleccione el principal sector industrial que caracteriza a su empresa. (Seleccione 1) 1 Agrario 3% 4% 2 Aviación

Más detalles

Datos de Identificación a efectos de la LSSI

Datos de Identificación a efectos de la LSSI Datos de Identificación a efectos de la LSSI En cumplimiento de lo establecido en la Ley 34/2002 de 11 de Julio, de Servicios de la Sociedad de La Información y el Comercio Electrónico (LSSI), se informa

Más detalles

MÁS ALLA DE LA RESPONSABILIDAD CIVIL TRADICIONAL PRESENTACIÓN GENERAL 2011

MÁS ALLA DE LA RESPONSABILIDAD CIVIL TRADICIONAL PRESENTACIÓN GENERAL 2011 MÁS ALLA DE LA RESPONSABILIDAD CIVIL TRADICIONAL PRESENTACIÓN GENERAL 2011 CARACTERISTICAS Condicionados Claros y Novedosos Adecuación Primas Mínimas Capacidad de Colocación y buen acceso al mercado Calidad

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web?

Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? Documento técnico de Akamai Cálculo del riesgo frente al costo total de una filtración de datos: Puede permitirse un ataque en el nivel de aplicaciones web? Cálculo del riesgo frente al costo total de

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Condiciones de contratación comercioactivo.es (Cressil Ventures S.L.)

Condiciones de contratación comercioactivo.es (Cressil Ventures S.L.) Condiciones de contratación comercioactivo.es (Cressil Ventures S.L.) * Las dos partes aceptan todas las condiciones desde el momento del alta de los servicios. 1. Partes contratantes. 1. Las partes. La

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Presentación compañía

Presentación compañía 271014 Índice Quiénes somos. Nuestros clientes, objetivos y posicionamiento. Algunas cifras de nuestro negocio. Cómo trabajar con Hispania en 5 pasos. Ventajas para nuestros clientes. Colocando negocio

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

TÉRMINOS DE SERVICIO

TÉRMINOS DE SERVICIO TÉRMINOS DE SERVICIO DESCRIPCIÓN GENERAL Este sitio web es operado por CHECHERE'S CASE COMPANY. A través del sitio, los términos "nosotros", "nos" y "nuestro" se refieren a CHECHERE'S CASE COMPANY. CHECHERE'S

Más detalles

CNT Play. Concurso Convence a Patricio.

CNT Play. Concurso Convence a Patricio. CNT Play Concurso Convence a Patricio. Términos y condiciones del Sitio https://www.facebook.com/cntecuador El concurso Convence a Patricio, albergado en los canales digitales Facebook y Twitter, de la

Más detalles

Instantánea Estratégica

Instantánea Estratégica Instantánea Estratégica La Ventaja Corporativa de una Estrategia Unificada de Backup y Archiving Por Clay Ryder y Rob Kidd The Sageza Group, Inc. Marzo de 2005 The Sageza Group, Inc. 32108 Alvarado Blvd

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell Términos y condiciones. A Dell le complace ofrecer Almacenamiento en nube de recuperación y

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Oferta Segmento IT. C/ Escuelas Pías 5 local empresas@agencia.axa.es 50009 Zaragoza 608.102099 Tel/Fax.: 976.754810/11

Oferta Segmento IT. C/ Escuelas Pías 5 local empresas@agencia.axa.es 50009 Zaragoza 608.102099 Tel/Fax.: 976.754810/11 Oferta Segmento IT Definición La oferta va dirigida a todas las empresas del sector IT, es decir de manera general a todas las empresas dedicadas al tratamiento y transmisión de información, principalmente

Más detalles

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD EL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ("SOFTWARE DE CLIENTE") Y LOS SERVICIOS RIM

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

International Business Machines Corporation

International Business Machines Corporation Suplemento Informativo International Business Machines Corporation Nombre del Emisor: International Business Machines Corporation Dirección: One New Orchard Road, Armok New York NY 10504 EEUU Domicilio

Más detalles

Condiciones Generales de Contratación para paysafecard

Condiciones Generales de Contratación para paysafecard Condiciones Generales de Contratación para paysafecard Versión: Junio 2014 1. Generalidades 1.1. Por favor, lea Vd. estas condiciones generales con detenimiento pues son las condiciones bajo las cuales

Más detalles

01 - Capacidad. 02 - Registro.

01 - Capacidad. 02 - Registro. Términos y condiciones para la Compra en Línea de Productos del Parque Diversiones. Este contrato describe los términos y los Términos y Condiciones Generales aplicables a la venta en línea de Pases Especiales

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Finanzas responsables

Finanzas responsables finanzas responsables Finanzas responsables 1. Cumplimiento normativo y control 2. Prácticas anticorrupción 3. Otros riesgos vinculados a la actividad 090 finanzas responsables 091 Programas clave desarrollados

Más detalles

Cyber para Pymes. Semana del Seguro Lloyd s Meet the market day

Cyber para Pymes. Semana del Seguro Lloyd s Meet the market day Cyber para Pymes Semana del Seguro Lloyd s Meet the market day 18 Feb 2015 271014 Origen de Cyber En los últimos años cyber o ciber se ha convertido en una palabra de moda. Mas de moda que el propio Real

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1. Concepto La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor.

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor. CONTRATO DE PROVEEDOR Este contrato contiene las estipulaciones establecidas para el envío de archivos por parte de los proveedores de TL OBJETIVO, y complementa a los contratos de afiliación y de usuario.

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles