HISTORIAS CLÍNICAS ELECTRÓNICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HISTORIAS CLÍNICAS ELECTRÓNICAS"

Transcripción

1 HISTORIAS CLÍNICAS ELECTRÓNICAS Un sistema de archivo manual (que utiliza papel) presenta muchas desventajas: La información puede estar archivada en distintos sitios (por ejemplo, puede estar en el hospital o la puede tener el médico o los fisioterapeutas) por lo que resulta difícil tener una visión cabal de la salud del paciente El diagnóstico a menudo depende de la presentación que haga el paciente de su historia clínica, y su relato puede no ser muy preciso Los análisis pueden repetirse innecesariamente La falta de información acerca de alergias, medicación actual u otras complicaciones puede llevar a una receta incorrecta resulta difícil o imposible recopilar datos de investigación y estadísticas. A fin de superar estas desventajas, se podría utilizar un sistema de historias clínicas electrónicas. Segundo paso: Cuestiones sociales y éticas El estudio de un caso considera sistemáticamente las cuestiones sociales y éticas presentadas en la Sección 1 del programa de estudios y las aplica al ejemplo específico de las historias clínicas electrónicas. 1.1 La confiabilidad significa que los datos deben poder volverse a producir; es decir, deben arrojar resultados similares cada vez que se aplican a muestras similares. Confiabilidad = corrección + robustez. La corrección es la capacidad que tienen los productos de software para ejecutar sus tareas con exactitud, según lo definen sus especificaciones. La robustez es la capacidad que tienen los productos de software para reaccionar adecuadamente ante condiciones anómalas (Meyer, 1997). 1.2 La integridad (integridad de los datos) significa que los datos no han sido alterados o destruidos de forma no autorizada. El sistema cumple con las expectativas. La validación de datos es el proceso mediante el cual se verifica que los datos ingresados en las historias clínicas electrónicas se ajusten a unas restricciones predeterminadas, como por ejemplo tipo de datos, rango numérico, precisión (IT ). 1.3 La seguridad es la combinación de disponibilidad, confidencialidad, integridad y responsabilidad (CEN , 2000). La disponibilidad es la cualidad de resultar accesible y utilizable sin restricciones para una entidad autorizada (ISO ); es decir, el sistema debe estar disponible cuando se necesita. 1.4 Privacidad y anonimato. La privacidad es la libertad que tiene un individuo de proteger sus asuntos o su vida privada de intromisiones cuando esa intromisión es resultado de haber obtenido o utilizado los datos de ese individuo de forma indebida o ilegal (ISO/IEC2382-8). La confidencialidad es la propiedad de que la información no se difunda o ponga a disposición de procesos, entidades o individuos no autorizados (ISO ). La autorización es la concesión de derechos, que incluye la concesión de acceso según unos derechos de acceso (ISO ). 1.5 La autenticidad (autenticación) es el proceso mediante el cual se identifica fidedignamente a entidades de seguridad asociando de forma segura a un identificador con su autenticado (ISO ). 1.6 La propiedad intelectual no se aplica a este ejemplo 1.7 La igualdad de acceso se refiere a considerar si algunos grupos de personas estarán en desventaja en relación con el acceso a la red sanitaria. 1.8 El control (control de acceso) garantiza que sólo personal autorizado pueda tener acceso de forma autorizada a los recursos de un sistema de procesamiento de datos (ISO/IEC ). Se debe tener el consentimiento del paciente y los controles de acceso deben reflejar que se haya otorgado ese consentimiento.

2 1.9 Globalización y diversidad cultural. La globalización implica que las historias clínicas no conocerán límites geográficos Políticas y normas. Las políticas son medidas aplicables para promover un uso adecuado; es el caso, por ejemplo, de leyes gubernamentales como la Protección de Datos personales de Argentina, y de los códigos de privacidad en los ámbitos sanitarios de cada país. Dichas leyes deben incluir posibles sanciones. Las normas son reglas técnicas que permiten la compatibilidad y así facilitan la comunicación o la interoperabilidad entre distintos sistemas de TI. Esas normas serán necesarias para la transferencia de datos sanitarios entre diferentes redes dentro de un país o en el nivel internacional La cuestión de las personas y las máquinas implica considerar quién diseña la tecnología y controla su ritmo de introducción. Considera las ventajas de emplear máquinas para determinadas tareas, y las ventajas y aspectos a considerar que presenta la introducción de máquinas en el lugar de trabajo. Tercer paso: Debate sobre cuestiones sociales y éticas Este estudio de un caso expone detalladamente las ventajas y aspectos a considerar relacionados con la utilización de historias clínicas electrónicas, empleando las metodologías de análisis de impacto social y cuestiones éticas descritas en la sección Descripción detallada del programa de estudios de la guía de TISG. El debate no tiene una estructura definida y abarca las cuestiones sociales y éticas de la Sección 1 del programa de estudios, aunque no necesariamente en el orden en el que se presentan en la guía de TISG. Ventajas Confiabilidad Se puede diseñar hardware y software para que sea correcto y robusto. Aspectos preocupantes Confiabilidad Qué pasa con los fallos del hardware, y con los virus y los errores del software? Implicaciones: Podrían ser incorrectas las historias clínicas? Se podrían perder? Podría esto hacer peligrar alguna vida? Accesibilidad El rápido acceso al historial de salud personal facilita una asistencia sanitaria más eficiente, lo que podría salvar vidas en un caso de emergencia. Se evita el riesgo de prescribir un tratamiento inapropiado, ya que no depende de la memoria del paciente. Las historias clínicas electrónicas pueden incluir alertas médicas como por ejemplo, alergias a ciertos fármacos o afecciones preexistentes. El sistema de historias clínicas electrónicas permite compartir información entre los trabajadores de la salud (por ejemplo, el clínico y el patólogo) Accesibilidad Cabe la posibilidad de que no se pudiera acceder a las historias clínicas por fallos del software o del hardware?

3 Ventajas Control (de acceso) Se pueden tomar medidas a fin de que sólo personas autorizadas tengan acceso (por ejemplo, firewalls o barreras de protección, contraseñas, rastreos de auditoria). Disponibilidad Acceso desde cualquier lugar del mundo (por ejemplo, estando de vacaciones en el extranjero). Autorización Se puede utilizar el hardware y el software (por ejemplo, distintos niveles de acceso por contraseña) a fin de conceder derechos de acceso a usuarios autorizados. Aspectos preocupantes Seguridad En qué medida es segura la red? Es segura en términos de recopilación de los datos? Es segura en términos de almacenamiento (posibilidad de robo del hardware)? Es segura durante los intercambios de datos (frente a los hackers o piratas informáticos)? Cabe la posibilidad de que no se pudiera acceder a ella por un fallo del software o hardware? Implicaciones: Una persona no autorizada podría modificar o borrar datos; en caso de emergencia, podría haber vidas en peligro. Igualdad de acceso Es posible que las personas discapacitadas, mayores, que no hablan el idioma o que viven en zonas muy remotas o rurales no tengan acceso a Internet o no posean las habilidades necesarias para acceder a la red de salud. Esta estructura no tiene en cuenta los remedios de medicina no tradicional (por ejemplo, remedios a base de hierbas, acupuntura). Implicaciones: algunas personas quedan en una posición de desventaja y no pueden beneficiarse de la red de salud. Implicaciones: Podría el acceso a cierta información desencadenar acciones legales contra un trabajador de la salud en función de la información? Privacidad Quién tiene acceso? Sólo los trabajadores de la salud? Sabe el paciente qué información se recopila acerca de su persona? Sabe el paciente quién tiene acceso? Sabe el paciente cómo se utilizarán esos datos? Se utiliza la información sólo para el objetivo acordado (es decir, en un contexto de asistencia sanitaria)? Se recopila sólo la información necesaria? Implicaciones: Si un tercero (por ejemplo, una compañía de seguros o un posible empleador) se enterara de que un individuo es portador del virus VIH, puede que no le vendan el seguro o le den el empleo. Cuándo se debe revelar la información? Por ejemplo, si existiera un riesgo inminente para la salud de una persona (si su pareja es portadora de virus VIH) o para la seguridad pública (si el conductor de un autobús escolar recibe tratamiento por consumo de estupefacientes) o cuando es obligatorio dar a conocer la información. Es decir, hay casos en los que hay que decidir entre no

4 Globalización y diversidad cultural Las historias clínicas no conocerán límites geográficos. Control Los controles pueden limitar el volumen de información al que se accede y preservar la privacidad de algunos datos (por ejemplo, un fisioterapeuta no necesita ver un informe de salud mental). Integridad La validación de datos puede contribuir a garantizar la integridad de la información. Autenticidad Las historias almacenadas son fáciles de revisar, actualizar y copiar. Investigación Se puede elaborar estadísticas y recopilar datos de investigación sobre una comunidad (por respetar la confidencialidad o el riesgo público. La confidencialidad es inestimable. Si se viola, no puede restablecerse. (En comparación con el robo de una tarjeta de crédito, donde se puede compensar a la víctima) Políticas Qué políticas existen para hacer frente a reclamos si los pacientes creen que no se ha respetado su privacidad? Qué sanciones existen a fin de disuadir o castigar a los infractores? Si se envían las historias clínicas a otro país, tiene ese país las mismas medidas de seguridad y las mismas políticas de confidencialidad? Globalización y diversidad cultural Implicaciones: Las diferencias entre las leyes de privacidad de distintos países podrían provocar disputas. Podrían surgir cuestiones legales por el hecho de que haya trabajadores de la salud actuando en diferentes países. Control Pueden los pacientes tener acceso a su propia información? Implicaciones: Podría el acceso a cierta información desencadenar acciones legales contra un trabajador de la salud en función de la información? Pueden los pacientes controlar quién tiene acceso a su información y quién ha accedido a ella? Integridad No debe alterarse ni destruirse los datos sin autorización. Pueden los pacientes modificar la información que sea errónea? Podría haber errores al ingresar los datos? Implicaciones: Podrían mezclarse las historias clínicas o entregarse a la persona equivocada? Podría provocar esto un incumplimiento de la privacidad? Autenticidad La información electrónica es fácil de robar y copiar, ya que es posible no dejar indicios de la violación y de que algo falta. Si se modifican las historias clínicas, es primordial que se pueda identificar al autor de esas modificaciones como una persona autorizada. Implicancias: Si las historias clínicas fueran modificadas ilegalmente, la información incorrecta podría causar la discriminación de una persona. Quienes consumen drogas podrían autorizarse a sí mismos a escribir sus propias historias clínicas. Investigación y privacidad Cómo se identifica a una persona a los efectos de la investigación (número de la seguridad

5 ejemplo, historial de enfermedades, efectos colaterales, eficacia de los tratamientos). El diagnóstico podría estar vinculado a la información acerca de los mejores tratamientos. Políticas Las leyes, como por ejemplo, la ley de protección de Datos Personales, y los códigos de privacidad en los ámbitos sanitarios de cada país pueden contribuir a garantizar la privacidad. Normas Las historias clínicas se pueden compartir dentro de un mismo país y entre diferentes países. Personas y máquinas Las máquinas pueden facilitar la vida de las personas, dado que pueden contribuir con la eficacia y hacerse cargo de las tareas más tediosas (por ejemplo, buscar en archivos de salud). Las máquinas tienen más resistencia, memoria, precisión, velocidad. social)? Es posible volver a vincular los resultados de las investigaciones con el individuo? Implicancias: Los datos recabados sobre grupos minoritarios podrían emplearse en su contra. Extrayendo grandes volúmenes de información sobre un individuo de diferentes fuentes se podría conformar un expediente electrónico. Políticas Las leyes pueden ser diferentes en distintos países. Personas y máquinas Habrá que invertir en hardware, software y redes. Los trabajadores de la salud necesitarán tiempo y capacitación. Implicaciones: Quién financiará todo eso? Los trabajadores de la salud necesitarán acceso rápido. Implicaciones: Se necesita una interfaz clara y sencilla. Los trabajadores de la salud pasarán más tiempo utilizando computadores. Implicancias: Aumentará el volumen de trabajo de los trabajadores de la salud? Surgirán cuestiones de ergonomía como resultado del tiempo adicional que se ha de pasar frente a los computadores? El tiempo que se ha de pasar trabajando con el computador irá en detrimento del tiempo que se pasa hablando con el paciente? Cuarto paso: Cómo se puede proteger la privacidad? Dado que la privacidad es una cuestión ética y social tan fundamental relacionada con este tema, el presente estudio de un caso finaliza con una reseña de las consideraciones legales relativas a la privacidad. Por último, se discuten los sistemas de TI (Sección 2 del programa de estudios) que podrían emplearse para garantizar la privacidad. Políticas y leyes Leyes, como por ejemplo la ley de protección de datos personales (25326) que impone sanciones por uso incorrecto o no autorizado. Necesidad de legislación adicional en lo referente a historias clínicas electrónicas. Clara delimitación de responsabilidades y obligaciones (rendición de cuentas) para las organizaciones. Información exacta a los pacientes sobre el sistema de historias clínicas electrónicas. Capacitación del personal a fin de que queden claras las políticas y responsabilidades. Medidas de seguridad para hardware y software Cerrar con llave las habitaciones en las que se encuentran los computadores y poner candados en el hardware. No dejar los computadores a disposición del público sin un responsable a cargo.

6 Destruir las hojas impresas, disquetes, y rastros de auditoria. No almacenar datos en computadores portátiles compartidos ni llevar información al hogar en computador portátil ni en disquete. Proteger los archivos. Implementar niveles de acceso (por ejemplo, diferentes contraseñas para distintos aspectos del sistema). Proteger servidores y bases de datos de accesos no autorizados (por ejemplo, firewalls o barreras de protección). Autenticar la identidad del remitente y del destinatario. Proteger la integridad del mensaje. Asegurarse de que los remitentes no puedan negar que enviaron un mensaje. Borrar los datos cuando ya no se necesitan. El consentimiento del paciente podría incluir su firma, número de identificación personal, contraseña y firma digital. Garantizar la seguridad para que durante la transmisión no haya errores ni piratas informáticos (por ejemplo, mediante encriptación). El sistema de infraestructura de clave(s) pública(s) (PKI) es la combinación de políticas, procedimientos y tecnología que ofrece los servicios de autenticación, integridad, confidencialidad y firma digital y reduce el riesgo de registrar accesos no autorizados. El PKI emplea criptografía de clave pública y firmas digitales. PKI (infraestructura de clave(s) pública(s)): son los mecanismos utilizados tanto para permitir al receptor de un mensaje firmado que confíe en la firma como para permitir al emisor encontrar la clave de encriptación para un destinatario. Clave pública: clave que se distribuye libremente para que la conozcan los miembros de una red informática, que permite enviar mensajes cifrados a su propietario o autenticar la recepción de los mensajes que éste emite. Criptografía de claves públicas: un sistema criptográfico en el que las claves de encriptación y desencriptación son diferentes. Una clave, conocida como clave pública, se publica, mientras que la otra, conocida como clave privada, se mantiene en secreto. El emisor utiliza la clave pública del receptor para encriptar el mensaje. El receptor utiliza su propia clave privada para descifrar el mensaje.

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99 5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias

Más detalles

ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS)

ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS) ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS) RESPECTO A ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL PARRAFO

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

Información que se recaba

Información que se recaba Aviso de Privacidad Última revisión: Octubre de 2014. Introducción De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" EXCELENCIA EN ETIQUETAS SA DE CV declara ser una empresa

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS 29 de junio de 2015 PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS Observaciones iniciales de la Comunidad Empresarial Internacional sobre el camino a seguir Los Derechos Humanos son

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave? Boletín 01/11 LA LOPD EN EL DÍA A DÍA Deben estar todos los datos personales bajo llave? El artículo 107 del RD1720/2007 establece que: Los dispositivos de almacenamiento de los documentos que contengan

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Cooperación Internacional en las Investigaciones por Delitos Informáticos

Cooperación Internacional en las Investigaciones por Delitos Informáticos Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División n de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de

Más detalles

Documentos disponibles

Documentos disponibles Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Clasificación de información I F A I

Clasificación de información I F A I Clasificación de información I F A I Febrero, 2008 Instituto Federal de Acceso a la Información Pública Organismo público descentralizado, con autonomía operativa, presupuestaria y de decisión, encargado

Más detalles

Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil*

Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* Términos y condiciones que se mostrarán en diversos sitios web Scotiabank.com en República Dominicana. Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* SÍRVASE

Más detalles

DERECHOS Y OBLIGACIONES DEL PACIENTE

DERECHOS Y OBLIGACIONES DEL PACIENTE CENTRO MEDICO UNIVERSIDAD DERECHOS Y OBLIGACIONES DEL PACIENTE El Centro Médico de la Universidad (CMU) reconoce sus obligaciones y la responsabilidad para proporcionar a cada paciente con la atención

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Cómo puede usted contribuir a la investigación médica?

Cómo puede usted contribuir a la investigación médica? National Cancer Institute Cómo puede usted contribuir a la investigación médica? U.S. DEPARTMENT OF HEALTH AND HUMAN SERVICES National Institutes of Health Done su sangre, sus tejidos y otras muestras

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

TOTAL IMMERSION D FUSION RUN-TIME CONTRATO DE LICENCIA PARA EL USUARIO FINAL

TOTAL IMMERSION D FUSION RUN-TIME CONTRATO DE LICENCIA PARA EL USUARIO FINAL TOTAL IMMERSION D FUSION RUN-TIME CONTRATO DE LICENCIA PARA EL USUARIO FINAL Lea cuidadosamente este Contrato de Licencia (en adelante denominado "Contrato") para conocer todos los términos y condiciones

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado

Más detalles

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.

Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas.

Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Este documento ha sido hecho por el Comité sobre los Derechos

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA VistaPrompt NG Contrato de Licencia de Usuario Final Desarrollado por ARANOVA El contenido de este documento pertenece a ARANOVA y está protegido bajo los términos de licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO

ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se

Más detalles

MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD DIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA NACIONAL DE SALUD Y FARMACIA

MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD DIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA NACIONAL DE SALUD Y FARMACIA MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD DIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA NACIONAL DE SALUD Y FARMACIA SUBDIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES NIFBdM C-7 OTRAS INVERSIONES PERMANENTES OBJETIVO Establecer los criterios de valuación, presentación y revelación para el reconocimiento inicial y posterior de las otras inversiones permanentes del Banco.

Más detalles

Políticas de Privacidad y Condiciones de Uso

Políticas de Privacidad y Condiciones de Uso Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB de Banco Hondureño para la Producción y la Vivienda, del Gobierno de la Republica de Honduras, tiene como función principal

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Bienvenido a la prelicencia!

Bienvenido a la prelicencia! Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como

Más detalles

DIEZ RECOMENDACIONES SOBRE LA TRANSPARENCIA DE LOS DUEÑOS DE LOS MEDIOS DE COMUNICACIÓN

DIEZ RECOMENDACIONES SOBRE LA TRANSPARENCIA DE LOS DUEÑOS DE LOS MEDIOS DE COMUNICACIÓN DIEZ RECOMENDACIONES SOBRE LA TRANSPARENCIA DE LOS DUEÑOS DE LOS MEDIOS DE COMUNICACIÓN 4 de noviembre de 2013 Estas recomendaciones establecen la estructura para asegurar la transparencia de los dueños

Más detalles

REGLAS PARA LA REFERENCIA DE LA CERTIFICACIÓN ECOCERT Y MARCA DE CERTIFICACIÓN PRODUCTOS AGRÍCOLAS Y ALIMENTICIOS CERTIFICADOS POR ECOCERT

REGLAS PARA LA REFERENCIA DE LA CERTIFICACIÓN ECOCERT Y MARCA DE CERTIFICACIÓN PRODUCTOS AGRÍCOLAS Y ALIMENTICIOS CERTIFICADOS POR ECOCERT REGLAS PARA LA REFERENCIA DE LA CERTIFICACIÓN ECOCERT Y MARCA DE CERTIFICACIÓN PRODUCTOS AGRÍCOLAS Y ALIMENTICIOS CERTIFICADOS POR ECOCERT ECOCERT, como organismo de certificación y propietario de esta

Más detalles

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles