Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon"

Transcripción

1 Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version /04/2015 Initial Document - UCBL and INSA of Lyon Version /06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. The course is proprietary of UCBL and INSA of Lyon. No copying or distributing, in any form or by any means, is allowed without the prior written agreement of the owner of the property rights. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which

2 Módulo 3 objetivos El objetivo de este módulo es capacitar al alumno para analizar los riesgos y las implicaciones legales asociados al proceso de migración y para valorar su influencia sobre datos, procesos y aplicaciones Nota: por razones de propiedad intelectual, el logotipo de UCBL debe figurar en todos los usos de los contenidos del curso, así como la nota "derechos de autor DUNOD" que aparece en algunas diapositivas con figuras.

3 Riesgo, seguridad y análisis jurídicopara la migración ala nube APARTADO 3: Gestión de privacidad y seguridad

4 Cómo cree que debe ser protegida la privacidad? Puede definir datos personales / vida privada? Cómo define la privacidad? Conoce alguna técnica para garantizar la privacidad? Sabe cómo están protegidos sus datos personales en la nube? Conoce el marco legal de aplicación en materia de privacidad?

5 Cómo cree que pueden ser evaluados los riesgos asociados a la migración a la nube? En este apartado Aprenderemoslos principios básicos para definir la vida privada y los requisitos de privacidad Obtendremosinformación sobre cómo pueden pueden ser protegidos los datos personales Aprenderemoslos elementos básicos de los marcos jurídicos Identificaremoslos retos que plantea a la privacidad la migración a la nube

6 APARTADO 3 PRESENTACIÓN 1. Privacidad 2.Actores involucrados en el modelo de informática en la nube 3. Soluciones 4. Restricciones legales

7 Informática en la nube La informática en nube ha demostrado ser un paradigma que simplifica en gran medida el éxito del desplieguedel almacenamiento de datos y las capacidades informáticas de las empresas. Proporciona características interesantes: Modelo de precios flexible de pago por uso. Los usuarios pagan sólo por lo que consumen Sin coste inicial por los recursos consumidos (hardware / software) Recursos de almacenamiento y computación escalables (e ilimitados) Sin necesidad de administrar los recursos asignados...

8 Informática en la nube, el lado malo... Sin embargo, estos beneficios tienen un alto precio: Los usuarios y las empresas pierden el control sobre los sistemas que gestionan sus datos y aplicaciones Los usuarios no saben dónde se almacenan sus datos ni quién puede acceder a ellos Los proveedores de la nube (y su personal, por ejemplo administradores de bases de datos y redes, desarrolladores de software, etc.) pueden: Ver la información sensible del usuario Procesar los datos de los usuarios por varias razones: por ejemplo, enviar anuncios personalizados, espiar a la gente, vender los datos a terceros

9 Preocupaciones sobre la privacidad a través de un ejemplo Un Sistema de Gestión de Conferencias (CMS o Conference Management System): Un CMS típico puede realizar las siguientes tareas: Distribuye los documentos a los miembros de la comisión del programa (CP) en función de sus preferencias y conflictos de interés Organiza la recogida y distribución de revisiones y debates Clasifica los documentos según sus puntuaciones Envía recordatorios por correo electrónico, así como notificaciones de aceptación o rechazo Produce informes tales como listas de sub-revisores, estadísticas de aceptación y programas de conferencias

10 Los problemas de privacidad a través de un ejemplo Un CMS basado en la nube tiene las siguientes ventajas (para el presidente de la conferencia): El presidente de la conferencia no tiene que instalar y alojar un servidor Web e instalar un software de CMS en el servidor. Tan sólo necesita crear la cuenta de la conferencia "en la nube" Todo el trabajo de gestión del servidor (incluyendo copias de seguridad y otros aspectos de seguridad) lo hacen en su lugar, con los beneficios que conlleva la economía de escala Ya existen cuentas de los autores y de los miembros del CP, y no necesitan ser gestionadas en base a una única conferencia

11 Los problemas de privacidad a través de un ejemplo Los datos se almacenan de forma indefinida, y los revisores no necesitan guardar copias de sus propias revisiones El sistema puede ayudar a rellenar formularios tales como el de invitación a los miembros del CP o el de solicitud de presentación de comunicaciones, sugiriendo posibles candidatos en base al historial de colaboraciones anteriores Por todas estas razones, los CMS basados en la nube, como EasyChair o EDAS son un gran apoyo para la comunidad académica EasyChair alojó más de conferencias en el año 2014

12 Los problemas de privacidad a través de un ejemplo Preocupaciones sobre privacidad de los datos: Divulgación accidental o deliberada Los administradoresdel CMS basado en la nube se convierten en guardianes de una enorme cantidad de datos sobrepresentacionesy sobre la práctica de revisiónde los investigadores, reunidos a lo largo de múltiplescongresoso conferencias Estos datos podrían ser deliberada o accidentalmente revelados, con consecuencias adversas: El anonimato de los revisores podría verse comprometido, así como la confidencialidad de las deliberaciones del CP Podrían ser identificados los índices de aceptación de los investigadores a lo largo de un período de varios años

13 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: Divulgación accidental o deliberada El perfil agregado de revisiones (justa/injusta, exhaustiva/escasa, dura/sin discernimiento, rápida/tardía, etc.) de los investigadores podría ser revelado Los datos podrían ser objeto de abuso por parte de: Comités de contratación o promociones Comités de financiación o adjudicación Investigadores en busca de colaboradores y asociados... La mera existencia de los datos hace que los administradores de sistemas sean vulnerables al soborno y la coacción

14 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: Divulgación accidental o deliberada El problema de la privacidad de los datos existe desde antes de la aparición de la informática en la nube, pero la nube lo "magnifica": Antes de la nube: las vulneracionesde la privacidadde los datos podían afectar a un congreso o conferencia Con la Nube: las vulnearacionesde privacidad de los datos pueden abarcar a miles de congresosa lo largo de varias décadas, lo que implica enormes oportunidades de abuso si los datos caen en manos equivocadas

15 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: minería de datos beneficiosa Los datos podrían ser explotados también para algunos propósitos beneficiosos: Detección y prevención de frauds y comportamientos no deseados Investigadoresque sistemáticamente y de forma injusta aceptan mutuamente sus comunicaciones, o rivales que rechazan sistemáticamente las suyas respectivamente Revisores que rechazan una comunicación y después presentan en otra conferencia una comunicación con ideas parecidas Patrones y comportamientos indeseables en la presentación de comunicaciones por parte de investigadores: Presentación en paralelo o en serie de una misma comunicación Modificación del contenido de la comunicación después de su aceptación

16 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: minería de datos beneficiosa Los datos podrían ser explotados también para algunos propósitos beneficiosos: Los datos podrían ser utilizados para comprender la gestión de los congresos ACM e IEEE podrían utilizar los datos para construir indicadores de calidad para las conferencias Cuánta "sangre nueva" está entrando en la comunidad Cómo cambia un congreso a lo largo de sus diferentes ediciones Tipos de autores que presentan comunicaciones en la conferencia Esto plantea preguntas importantes sobre quién puede extraer los datos y para qué fines

17 Actores involucrados en el modelo de informática en la nube Propietarios de datos: La persona física o jurídica propietaria de los datos Los revisores y los autores en un CMS Los pacientes en una Historia Médica Electrónica Problemas de privacidad: La principal preocupación de los propietarios de los datos es la protección de sus datos e identidades contra todos los accesos o usos no autorizados También pueden tener preferencias de privacidad que tengan que ser respetadas, por ejemplo, un paciente puede autorizar sólo a su médico de cabecera para que tenga acceso a suhistoriamédicamientras está en tratamiento, y puede rechazar el uso de sus datos con fines de investigación, etc.

18 Actores involucrados en el modelo de informática en la nube Usuarios de datos: Las personas que consultan los datos por diversos motivos Médicos que consultan los expedientes clínicos de sus pacientes para sus tratamientos Investigadores médicos que acceden a los datos de los pacientes para estudiar los efectos secundarios de un medicamento determinado, etc. Cuestiones de privacidad La principal preocupación de los usuarios de datos es proteger sus consultas e identidades Ejemplo: un investigador que está tratando de descubrir los efectos secundarios de un medicamento determinado puede pedir que su identidad y sus consultas (sobre sus investigaciones actuales) sean protegidas (para mantener secreta su investigación respecto de sus colegas), etc.

19 Actores involucrados en el modelo de informática en la nube Proveedores de servicios en la nube: incluyen todo el personal informático necesario para operar y gestionar la nube Administradores de red Administradores de bases de datos Desarrolladores de software, Personal de administración y técnico..

20 Soluciones actuales para la privacidad de los datos Soluciones actuales para propietarios de datos Soluciones actuales para usuarios de datos

21 Soluciones actuales de privacidad para propietarios de datos Existen dos categorías de soluciones Soluciones basadas en cifrado Protegen la privacidad respecto de los proveedores de la nube Soluciones de control de acceso respetuosas de la privacidad Protegen la privacidad respecto de los usuarios de la nube

22 Soluciones basadas en cifrado El cifrado es una solución sencilla y prometedora para proteger la confidencialidad de los datos respecto del proveedor de la nube Idea: Los datos se cifran antes de ser almacenados en la nube Los usuarios mal intencionados no pueden ver los datos privados sensibles Limitaciones: El cifrado limita la capacidad de la nube para procesar las consultas de los usuarios Una parte de los sobrecostes del procesamiento de consultas son repercutidos a los propietarios de los datos

23 Soluciones basadas en cifrado Se hanpropuestodiferentes técnicas para que la nube pueda procesar consultas sobre datos cifrados sin descifrarlos: Técnicas de partición de datos Técnicas de cifrado con preservación del orden Técnicas de cifrado con posibilidad de búsqueda Técnicas de cifrado homomórfico

24 Técnicas de partición de datos Los elementos de datos se organizan en grupos, llamados Buckets (cubos) Cada bucket tiene sus límites y su etiqueta Todos los elementos de datos dentro de un bucket están asociados con la misma etiqueta Ejemplo: el Bucket B1incluye datos de empleados con edades de entre [18, 30] El cliente (es decir, el propietario de los datos) debe almacenar los límites de todos los buckets Modelo de consulta: El cliente debe: Determinar los buckets que se cruzan con su consulta (en base a los límites) Recuperar los buckets del servidor de la nube

25 Técnicas de partición de datos Limitaciones: Existe un compromiso entre la protección de la privacidad garantizada y la eficiencia del servicio: Los buckets de gran volumen ofrecen una mejorprotecciónpero implican un aumento de los costes de computación para el cliente Los buckets pequeños ofrecen una protecciónpobrepero menos costes de computación para el cliente Los sobrecostes para el cliente no son desdeñables El modelo de control de acceso no puede ser implementado en el servidor

26 Técnicas de cifrado basadas en la preservación del orden El esquema de cifrado preserva la relación de orden entre los valores originales y sus valores cifrados Ejemplo: si a> b, entonces e(a) > e(b) La nube puede calcular consultas sencillas que implican operaciones sencillas de datos cifrados, por ejemplo, MAX, MIN, Count, >, <, = El modelo de control de acceso no puede ser implementado en el servidor Limitaciones Proveedores de servicios en nube malintencionados podrían descubrir progresivamente los vínculos entre valores reales y cifrados Las consultas posibles están limitadas

27 Técnicas de cifrado homomórfico El esquema de cifrado homomórfico permite contestartodotipo de consultas sobre datos cifrados Se basa en la idea de que todas las operaciones de consulta pueden ser implementadas a través de dos operaciones: la sumay la multiplicación(es decir, todos los operadores de consulta pueden ser traducidos utilizando estas dos operaciones) Limitaciones Poco práctico, por ejemplo el cálculo de una simple consulta puede tardar años Pero se está investigando para aumentar su eficiencia

28 Soluciones de control de acceso respetuosas de la privacidad El objetivo de estas soluciones es proteger la privacidad de los datoscontra los usuarios de los datos La mayoría de estas soluciones se basan en modelos RBAC (Role Base Access Control) Reglas: <Receptor, Elemento de datos, Propósito, Condiciones> Receptor: la entidad que solicita los datos Elemento de datos: los datos solicitados Propósito: el objetivo por el que se son solicitados los datos Condiciones: el conjunto de condiciones que deben cumplirse Ejemplos: Un médico puede acceder a las pruebas de laboratoriode un paciente en caso de urgencia Un médico puede acceder a la información personal de un paciente si éste lo autoriza

29 Soluciones de control de acceso respetuosas de la privacidad Pros y Contras: Estas soluciones proporcionan un control de acceso minucioso (a nivel de atributo) Ofrecen diferentes niveles de precisión para el elemento de datos Extensibles, sencillas y fáciles de implementar y usar No siempre factibles cuando los datos almacenados en la nube han sido cifrados La mayoría de estas soluciones suponen que la nube es una entidad de confianza (que puede verificar las reglas de acceso respetuosas de la privacidad) No ofrecen protección una vez que los datos han sido volcados en los receptores

30 Soluciones de privacidad actuales para usuarios de datos Existen diferentes tipos de datos que pueden ser considerados como sensibles por los usuarios de la nube: Información relacionada con consultas Ejemplo: Un investigador científico puede no querer divulgar sus consultas para proteger susinventosen marcha Identidad Ejemplo:Un paciente con VIH puede desear mantener su identidad oculta cuando formula preguntas acerca de los síntomas del VIH Información contextual Ejemplo:un usuario puede querer no desvelar su

31 Solucionesrelacionadascon búsquedas Soluciones basadas en PIR La mayoría de las soluciones actuales se basan en protocolos PIR (Private Information Retrieval) El principio de los protocolos PIR es realizar consultas en un servidor no fiable sin que el servidor sepa nada sobre las consultas realizadas o sus resultados Los protocolos PIR son criptográficos (es decir que tanto las consultas como sus respuestas son textos cifrados) Existen diferentes protocolos para uno o varios servidores Limitaciones: Las soluciones basadas en PIR son muy lentas, y por lo tanto pocoprácticas (una consulta puede tardar años en ser respondida)

32 Soluciones basadas en consultas Soluciones basadas en planes Estos trabajos se basan en la observación de que diferentes planes para la misma consulta revelan diferente información sobre de la intención del usuario (implícita en la consulta) Estas técnicas se basan en la modificación de las técnicas de optimización de consultas maduras para producir planes de consultarespetuosade la privacidad que respeten las restricciones y preferencias de los usuarios Ejemplo de restricciones y preferencias de los usuarios: Restricciones que implican el uso de valores específicos (por ejemplo, nombre = John Doe) en un servidor fiable específico Utilización de una copia específica de una relación desde un servidor específico Limitaciones: Este tipo de soluciones requiere que los usuarios tengan conocimientos sobre los servidores implicados en la resolución de sus consultas No existen planes de "respeto de la privacidad" para todos los tipos de consultas

33 Soluciones basadas en la identidad La mayoría de las soluciones se basan en sistemas DIM (Digital Identity Management o Sistemas de Gestión de la Identidad Digital) Los DIM permiten a los proveedores de servicios en la nube autenticar usuarios sin revelar sus identidades Un DIM típico implica las entidades siguientes: El proveedores de servicios en la nube (CSPs) El proveedores de identidad (IdPs): asigna atributos de identidad a los usuarios Los registradores: verifican los atributos de identidad proporcionados por un IdP a los usuarios, a continuación emiten un certificado para el usuario Los usuarios: un usuario puede autenticarse ante el CSP mediante el certificado para acceder a los servicios autorizados

34 Soluciones basadas en la identidad Con un Sistema DIM, el usuario puede elegir y gestionar los atributos de identidad que desea utilizar Ejemplos de sistema DIM: Metasystem y CardSpace de Microsoft Limitaciones: Los diferentes servicios en la nube pueden requerir diferentes DIMs que plantean problemas de interoperabilidad entre DIMs Dificultad de encontrar Proveedores de Identidad y Registradores de confianza

35 Conclusiones generales La protección de la privacidad sigue representando un verdadero reto para la adopcióndelainformáticaenlanubeenámbitosenlosquelaprivacidadesun factor crítico y sensible, como la salud, las finanzas, el ejército, etc. Las soluciones actuales para la protección de la privacidad son todavía insuficientes tanto para los propietarios como para los usuarios de los datos, pero la investigación está en progreso constante Las soluciones más eficaces hoy en día se basan en la confianza, la auditoría y la trazabilidad: Confianza: Los proveedores de servicios en la nube tienen que ser seleccionados en base a su confiabilidad La confianza informática se crea sobre la base de interacciones anteriores con el proveedor y de las interacciones agregadas de un número significativo de usuarios

36 Conclusiones generales Auditoría: se necesitan mecanismos para supervisar las diferentes operaciones de una nube para detectar y prevenir consultas y accesos a datos sospechosos Trazabilidad:se necesitan mecanismos para rastrear los orígenes de las diferentes operaciones realizadas en una nube (por ejemplo, quién ha accedido a un elemento de datos determinado, con qué fines, etc.)

37 Restriccioneslegales Gestión de riesgos Debido a sus consecuencias... Tecnologías Confidencialidad Seguimiento / monitorización Cifrado Claves y algoritmos permitidos Comunicación Almacenamiento de datos cifrados Diferentes restricciones legales en función de los países Datos cifrados vs codificados Privacidad de datos Datos personales Quebrantamiento de la intimidad

38 Privacidad de los datos Datos personales Información relacionada con usuarios Nombre, direcciones, competencias, número de teléfono, correo electrónico... Dirección IP, nombre del equipo, URL visitadas, geo-localización... Información relacionada con actividades Archivos de registro, registros del sistema de control de acceso... Control "físico" (tarjetas de acceso, vídeo...) Vulneración de la intimidad Recopilación de datos personales El usuario debe ser informado Datos personales (y privados) / archivos dejados en los ordenadores Análisis de datos recopilados

39 Gran hermano te vigila... Protección de la intimidad (1/2) Diferentes contextos legales Regulación basada en el mercado: EE.UU. Comisión Federal de Comercio Los sitios inadecuados(desleales) no podrán ser visitados Hiperprotección para los menores Especificaciones legales: UE Protección de ámbito mundial para los europeos Abarca tanto la vida profesional como la privada

40 Gran hermano te vigila... Protección de la intimidad (2/2) Principales apuestas Intercambios mundiales en Internet Marco legal? Principios comunes Prácticas correctas e incorrectas Etiqueta Safe harbour: cumple con las restricciones de la UE

41 Impacto de la nube sobre la privacidad (1) Emergencia de actores Los datos personales son totalmente distribuidos Gestión de responsabilidades Dificultad de una visión coherente Múltiples políticas Según los actores Infraestructura / servicios compartidos Nuevas necesidades de protección Análisis de reglas Amenazas relacionadas con el proveedor Dificultades debidas a la extraterritorialidad de la nube Impacto sobre las relaciones contractuales

42 Impacto de la nube sobre la privacidad (2) Nuestrosdatos personales significan dinero para los proveedores de servicios... Para utilizar un servicio "Pague proporcionando algunos datos" Calidad de los datos Nivel de confianza asociado al proveedor Los datos personales son necesarios para la realizaciónde la operación que permite el servicio Carta de proveedores Riesgos relacionados con procesos vinculados / datos vinculados Para que un servicio sea rentable Economía de los datos personales Despersonalizados o no Precio de direcciones, correo, correo electrónico, números de teléfono...

43 Restriccioneslegales... Ley de integraciónde las restriccionesrelacionadascon la protecciónde datos Seguimiento del riesgo Privacidad en el trabajo Control de acceso Configuración/ desconfiguraciónde proxy Los correos electrónicos pueden ser confidenciales Precedente legal Hiperprotección de las personas en la UE Hiperprotección de los menores en los EE.UU. Riesgopara las empresassólosiexistevulneraciónde la privacidad/ se utiliza para justificar una sanción Reglas de uso Requiere una solución adaptada

44 Intimidad, privacidad y sitios web (1) Huellas / datos dejados en Internet Nombre y dirección del ordenador Parámetros del ordenador Cookies Páginas visitadas Recogida de información Identidad Dirección (correo y correo electrónico) Números de teléfono (Pub) cuestionario Consideración de Bienes Servicios

45 Intimidad, privacidad y sitios web (2) Prácticas que pueden ser«poco claras»... Vender "archivos de clientes/ compradores potenciales" Puedeestarprohibidoen la UE dependiendode la forma en que ha sidocreado/ lo que contieneel archivo Problemas debidos a la exportación de datos Safe Harbour Publicidad sobre recopilación de datos Por ejemplo, Microsoft Procesos vinculados a los datos recogidos Reconocimiento de huellas y flujo de trabajo Identificación del perfil del cliente Cómo protege el sitio web los datos recogidos?

46 Prácticas correctas e incorrectas (1) Prácticas correctas Transparencia Recopilación de datos personales Procesos que implican datos personales Necesidad absoluta Cibercontrol utilizado en combinación con otras herramientas de seguridad Equidad Objetivos asociados al tratamiento de datos personales Proporcionalidad Ciber-control vs. riesgos

47 Prácticas correctas e incorrectas (2) Prácticas incorrectas Recopilación de datos Vida útil de los datos recopilados Procesos vinculados Venta de datos personales Consecuencias Los usuarios tienen que ser informados Aviso legal Almacenamiento seguro y procesamiento seguro de los datos personales Análisis adaptados / procesos de minería de datos personales Despersonalización Evita datos vinculados / procesos vinculados

48 Protección de datos en el trabajo Intimidad en el trabajo Archivos privados La protección del correo también se aplica al correo electrónico etiquetado como "privado" Autenticación de usuarios Inicio de sesión/contraseña Protección física de la clave durante la implementación de un ICP Autenticación basada en biométrica Control basado en la actividad Archivos de informes Sistemas con capacidad de supervivencia Utilización de recursos, medidas de productividad... Informes de actividad Reconstrucción de procesos de flujo de trabajo Riesgo de rastrear el trabajo realizado

49 Estudio de caso Partiendo de la descripción del caso de migración, definirlos requisitos que el proveedor tendrá que cumplir y redactar unas reglas de uso para los usuarios Identificar los datos personales afectados Identificarla forma en que serán procesados / almacenados... Definir lo que podría ser una práctica correcta Definir lo que podría ser una práctica incorrecta Identificarlos riesgos relacionados con la plataforma en la nube (sobre la base de ejercicios anteriores) Identificarlos requisitos para el proveedor y escriba la carta del usuario

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015 Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

Cardio. smile. Política de Privacidad

Cardio. smile. Política de Privacidad Política de Privacidad Esta Política de Privacidad describe los tipos de información recolectados por Smile en este sitio web y cómo los usamos y protegemos. Esta Política de Privacidad solo se aplica

Más detalles

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Manual de Uso Web profesional

Manual de Uso Web profesional Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Recopilación de información : Información que usted nos proporciona

Recopilación de información : Información que usted nos proporciona Intimidad Esta política explica cómo se recopila información personal, utilizados, descritos, subsidiarias y asociadas por s.rl. vsf Invisible, Se aplican a la información que sea al utilizar nuestra aplicación

Más detalles

ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.

ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN. Fecha Vigente: 22 de enero de 2013 Versión 4 Aviso Conjunto de Prácticas de Privacidad ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

AVISO DE PRACTICAS DE PRIVACIDAD

AVISO DE PRACTICAS DE PRIVACIDAD AVISO DE PRACTICAS DE PRIVACIDAD ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR SU INFORMACIÓN MÉDICA Y CÓMO TENER ACCESO A ESTA INFORMACIÓN. POR FAVOR REVÍSELO CUIDADOSAMENTE. NUESTRA PROMESA SOBRE

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Más detalles

Sin cambios significativos.

Sin cambios significativos. 0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

GESTIÓN DOCUMENTAL INTELIGENTE

GESTIÓN DOCUMENTAL INTELIGENTE GESTIÓN DOCUMENTAL INTELIGENTE Qué es un gestor documental? DF-SERVER es una plataforma de Gestión Documental Inteligente, integrable a su ERP, CRM, office, e-mail, web. que permite el acceso a las mejores

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad INTRODUCCIÓN Smilemundo es una organización sin ánimo de lucro comprometida seriamente con la protección de la privacidad de los usuarios de todas sus páginas web (smilemundo.org,

Más detalles

Plan de. igualdad. Grupo CEMEX ESPAÑA

Plan de. igualdad. Grupo CEMEX ESPAÑA Plan de igualdad Grupo CEMEX ESPAÑA El Grupo Cemex España, tiene como valores el respeto y la promoción de la igualdad de oportunidades entre mujeres y hombres. Introducción Comprometidos con la erradicación

Más detalles

INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD

INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD México, Diciembre 2011 1 DISPOSICIONES GENERALES. Debido a la reciente publicación en el Diario Oficial de la Federación el pasado 21 de diciembre del 2011,

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Guía rápida Factura Electrónica Versión para proveedores de Sacyr Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma

Más detalles

CÓMO USAR ESTA HERRAMIENTA?

CÓMO USAR ESTA HERRAMIENTA? HERRAMIENTA DE REFLEXIÓN PARA DISEÑAR E IMPLEMENTAR PROGRAMAS EDUCATIVOS SENSIBLES AL CONFLICTO EN CONTEXTOS FRÁGILES Y DE CONFLICTO Esta Herramienta de Reflexión está diseñada para ayudarle a reflexionar

Más detalles

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. Aviso de Privacidad Integral AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su

Más detalles

Background on the FDA Food Safety Modernization Act (FSMA)

Background on the FDA Food Safety Modernization Act (FSMA) Bases de la Ley de Modernización de Seguridad Alimentaria (FSMA) de la FDA Alrededor de 48 millones de estadounidenses (1 de cada 6) enferman, 128.000 son hospitalizados y 3.000 mueren cada año por enfermedades

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa

Más detalles

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ PÁGINA 1 de 6 1. IDENTIFICACION DEL CARGO Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Subdirector Medico Estratégico Dirección General Directora General

Más detalles

FASE 1. Solicitud de Autorización. Contratación de Personal por Obra o Servicio. Página 1 de 20

FASE 1. Solicitud de Autorización. Contratación de Personal por Obra o Servicio. Página 1 de 20 Aplicación para la Gestión de Contratos por Obra o Servicio Determinado con cargo a Proyectos de Investigación, Convenios o Contratos, para los Grupos Profesionales 1 y 2 del Convenio Único de la AGE.

Más detalles

Informe de Progreso Pacto Mundial 2012

Informe de Progreso Pacto Mundial 2012 Informe de Progreso Pacto Mundial 2012 Página 1 Contenido CARTA DEL DIRECTOR... 3 PRESENTACIÓN DE LA ENTIDAD... 4 PRINCIPIO 1: Las entidades deben apoyar y respetar la protección de los Derechos Humanos

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

POLÍTICAS DE PRIVACIDAD

POLÍTICAS DE PRIVACIDAD POLÍTICAS DE PRIVACIDAD Nikken Perú S.R.L. (Nikken Perú), con domicilio ubicado en: avenida Manuel Olguín 215-217, oficina 1402, Santiago de Surco Lima, Lima 33, Perú, en cumplimiento a la Ley de Protección

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

Instituto Tecnológico de Costa Rica

Instituto Tecnológico de Costa Rica Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Solución de No conformidades

Solución de No conformidades Solución de No conformidades Documento de Construcción Solución de No conformidades 1 Tabla de Contenido Diagrama Del Proceso... 2 Sub Proceso Acción Correctiva... 3 Ejecutar Plan De Acción... 4 Proceso

Más detalles

Existen áreas que precisan de un certificado electrónico válido de usuario para su acceso.

Existen áreas que precisan de un certificado electrónico válido de usuario para su acceso. GUÍA DE NAVEGACIÓN La sede electrónica de la Agencia Tributaria ha organizado sus contenidos y su sistema de navegación teniendo en cuenta las recomendaciones sobre comprensión, usabilidad y accesibilidad

Más detalles

Creando un País Digital NOTAS DEL PRODUCTO

Creando un País Digital NOTAS DEL PRODUCTO Creando un País Digital NOTAS DEL PRODUCTO Introducción DOM Digital es un sistema en línea (ON LINE) que permite automatizar todo el proceso de Solicitud de Permisos de Edificación y de Urbanizacion, implementada

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

CONTRATO DE SERVICIOS INTERNET

CONTRATO DE SERVICIOS INTERNET CONTRATO DE SERVICIOS INTERNET En Muro de Alcoy, a de de 201 REUNIDOS DE UNA PARTE, Jose Fernando Gomis Gisbert mayor de edad, con D.N.I. número 21.659.402-A y en nombre y representación de Informática

Más detalles

Modelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11

Modelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11 Versión: 1, 0 Fecha:11/08/11 Índice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL... 4 3 ACTORES INTERVINIENTES... 4 4 FASES DEL PROCESO... 5 4.1 Solicitud...5 4.1.1 Descripción de la fase...5 4.1.2 Roles

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada

INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada 1. INTRODUCCIÓN Según lo establecido en la Resolución 786/09 del Ministerio de Educación de la Nación, los

Más detalles

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en

Más detalles

6. Gestión de proyectos

6. Gestión de proyectos 6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles