HISTORIAS CLÍNICAS ELECTRÓNICAS
|
|
- Daniel Redondo Cano
- hace 8 años
- Vistas:
Transcripción
1 HISTORIAS CLÍNICAS ELECTRÓNICAS Un sistema de archivo manual (que utiliza papel) presenta muchas desventajas: La información puede estar archivada en distintos sitios (por ejemplo, puede estar en el hospital o la puede tener el médico o los fisioterapeutas) por lo que resulta difícil tener una visión cabal de la salud del paciente El diagnóstico a menudo depende de la presentación que haga el paciente de su historia clínica, y su relato puede no ser muy preciso Los análisis pueden repetirse innecesariamente La falta de información acerca de alergias, medicación actual u otras complicaciones puede llevar a una receta incorrecta resulta difícil o imposible recopilar datos de investigación y estadísticas. A fin de superar estas desventajas, se podría utilizar un sistema de historias clínicas electrónicas. Segundo paso: Cuestiones sociales y éticas El estudio de un caso considera sistemáticamente las cuestiones sociales y éticas presentadas en la Sección 1 del programa de estudios y las aplica al ejemplo específico de las historias clínicas electrónicas. 1.1 La confiabilidad significa que los datos deben poder volverse a producir; es decir, deben arrojar resultados similares cada vez que se aplican a muestras similares. Confiabilidad = corrección + robustez. La corrección es la capacidad que tienen los productos de software para ejecutar sus tareas con exactitud, según lo definen sus especificaciones. La robustez es la capacidad que tienen los productos de software para reaccionar adecuadamente ante condiciones anómalas (Meyer, 1997). 1.2 La integridad (integridad de los datos) significa que los datos no han sido alterados o destruidos de forma no autorizada. El sistema cumple con las expectativas. La validación de datos es el proceso mediante el cual se verifica que los datos ingresados en las historias clínicas electrónicas se ajusten a unas restricciones predeterminadas, como por ejemplo tipo de datos, rango numérico, precisión (IT ). 1.3 La seguridad es la combinación de disponibilidad, confidencialidad, integridad y responsabilidad (CEN , 2000). La disponibilidad es la cualidad de resultar accesible y utilizable sin restricciones para una entidad autorizada (ISO ); es decir, el sistema debe estar disponible cuando se necesita. 1.4 Privacidad y anonimato. La privacidad es la libertad que tiene un individuo de proteger sus asuntos o su vida privada de intromisiones cuando esa intromisión es resultado de haber obtenido o utilizado los datos de ese individuo de forma indebida o ilegal (ISO/IEC2382-8). La confidencialidad es la propiedad de que la información no se difunda o ponga a disposición de procesos, entidades o individuos no autorizados (ISO ). La autorización es la concesión de derechos, que incluye la concesión de acceso según unos derechos de acceso (ISO ). 1.5 La autenticidad (autenticación) es el proceso mediante el cual se identifica fidedignamente a entidades de seguridad asociando de forma segura a un identificador con su autenticado (ISO ). 1.6 La propiedad intelectual no se aplica a este ejemplo 1.7 La igualdad de acceso se refiere a considerar si algunos grupos de personas estarán en desventaja en relación con el acceso a la red sanitaria. 1.8 El control (control de acceso) garantiza que sólo personal autorizado pueda tener acceso de forma autorizada a los recursos de un sistema de procesamiento de datos (ISO/IEC ). Se debe tener el consentimiento del paciente y los controles de acceso deben reflejar que se haya otorgado ese consentimiento.
2 1.9 Globalización y diversidad cultural. La globalización implica que las historias clínicas no conocerán límites geográficos Políticas y normas. Las políticas son medidas aplicables para promover un uso adecuado; es el caso, por ejemplo, de leyes gubernamentales como la Protección de Datos personales de Argentina, y de los códigos de privacidad en los ámbitos sanitarios de cada país. Dichas leyes deben incluir posibles sanciones. Las normas son reglas técnicas que permiten la compatibilidad y así facilitan la comunicación o la interoperabilidad entre distintos sistemas de TI. Esas normas serán necesarias para la transferencia de datos sanitarios entre diferentes redes dentro de un país o en el nivel internacional La cuestión de las personas y las máquinas implica considerar quién diseña la tecnología y controla su ritmo de introducción. Considera las ventajas de emplear máquinas para determinadas tareas, y las ventajas y aspectos a considerar que presenta la introducción de máquinas en el lugar de trabajo. Tercer paso: Debate sobre cuestiones sociales y éticas Este estudio de un caso expone detalladamente las ventajas y aspectos a considerar relacionados con la utilización de historias clínicas electrónicas, empleando las metodologías de análisis de impacto social y cuestiones éticas descritas en la sección Descripción detallada del programa de estudios de la guía de TISG. El debate no tiene una estructura definida y abarca las cuestiones sociales y éticas de la Sección 1 del programa de estudios, aunque no necesariamente en el orden en el que se presentan en la guía de TISG. Ventajas Confiabilidad Se puede diseñar hardware y software para que sea correcto y robusto. Aspectos preocupantes Confiabilidad Qué pasa con los fallos del hardware, y con los virus y los errores del software? Implicaciones: Podrían ser incorrectas las historias clínicas? Se podrían perder? Podría esto hacer peligrar alguna vida? Accesibilidad El rápido acceso al historial de salud personal facilita una asistencia sanitaria más eficiente, lo que podría salvar vidas en un caso de emergencia. Se evita el riesgo de prescribir un tratamiento inapropiado, ya que no depende de la memoria del paciente. Las historias clínicas electrónicas pueden incluir alertas médicas como por ejemplo, alergias a ciertos fármacos o afecciones preexistentes. El sistema de historias clínicas electrónicas permite compartir información entre los trabajadores de la salud (por ejemplo, el clínico y el patólogo) Accesibilidad Cabe la posibilidad de que no se pudiera acceder a las historias clínicas por fallos del software o del hardware?
3 Ventajas Control (de acceso) Se pueden tomar medidas a fin de que sólo personas autorizadas tengan acceso (por ejemplo, firewalls o barreras de protección, contraseñas, rastreos de auditoria). Disponibilidad Acceso desde cualquier lugar del mundo (por ejemplo, estando de vacaciones en el extranjero). Autorización Se puede utilizar el hardware y el software (por ejemplo, distintos niveles de acceso por contraseña) a fin de conceder derechos de acceso a usuarios autorizados. Aspectos preocupantes Seguridad En qué medida es segura la red? Es segura en términos de recopilación de los datos? Es segura en términos de almacenamiento (posibilidad de robo del hardware)? Es segura durante los intercambios de datos (frente a los hackers o piratas informáticos)? Cabe la posibilidad de que no se pudiera acceder a ella por un fallo del software o hardware? Implicaciones: Una persona no autorizada podría modificar o borrar datos; en caso de emergencia, podría haber vidas en peligro. Igualdad de acceso Es posible que las personas discapacitadas, mayores, que no hablan el idioma o que viven en zonas muy remotas o rurales no tengan acceso a Internet o no posean las habilidades necesarias para acceder a la red de salud. Esta estructura no tiene en cuenta los remedios de medicina no tradicional (por ejemplo, remedios a base de hierbas, acupuntura). Implicaciones: algunas personas quedan en una posición de desventaja y no pueden beneficiarse de la red de salud. Implicaciones: Podría el acceso a cierta información desencadenar acciones legales contra un trabajador de la salud en función de la información? Privacidad Quién tiene acceso? Sólo los trabajadores de la salud? Sabe el paciente qué información se recopila acerca de su persona? Sabe el paciente quién tiene acceso? Sabe el paciente cómo se utilizarán esos datos? Se utiliza la información sólo para el objetivo acordado (es decir, en un contexto de asistencia sanitaria)? Se recopila sólo la información necesaria? Implicaciones: Si un tercero (por ejemplo, una compañía de seguros o un posible empleador) se enterara de que un individuo es portador del virus VIH, puede que no le vendan el seguro o le den el empleo. Cuándo se debe revelar la información? Por ejemplo, si existiera un riesgo inminente para la salud de una persona (si su pareja es portadora de virus VIH) o para la seguridad pública (si el conductor de un autobús escolar recibe tratamiento por consumo de estupefacientes) o cuando es obligatorio dar a conocer la información. Es decir, hay casos en los que hay que decidir entre no
4 Globalización y diversidad cultural Las historias clínicas no conocerán límites geográficos. Control Los controles pueden limitar el volumen de información al que se accede y preservar la privacidad de algunos datos (por ejemplo, un fisioterapeuta no necesita ver un informe de salud mental). Integridad La validación de datos puede contribuir a garantizar la integridad de la información. Autenticidad Las historias almacenadas son fáciles de revisar, actualizar y copiar. Investigación Se puede elaborar estadísticas y recopilar datos de investigación sobre una comunidad (por respetar la confidencialidad o el riesgo público. La confidencialidad es inestimable. Si se viola, no puede restablecerse. (En comparación con el robo de una tarjeta de crédito, donde se puede compensar a la víctima) Políticas Qué políticas existen para hacer frente a reclamos si los pacientes creen que no se ha respetado su privacidad? Qué sanciones existen a fin de disuadir o castigar a los infractores? Si se envían las historias clínicas a otro país, tiene ese país las mismas medidas de seguridad y las mismas políticas de confidencialidad? Globalización y diversidad cultural Implicaciones: Las diferencias entre las leyes de privacidad de distintos países podrían provocar disputas. Podrían surgir cuestiones legales por el hecho de que haya trabajadores de la salud actuando en diferentes países. Control Pueden los pacientes tener acceso a su propia información? Implicaciones: Podría el acceso a cierta información desencadenar acciones legales contra un trabajador de la salud en función de la información? Pueden los pacientes controlar quién tiene acceso a su información y quién ha accedido a ella? Integridad No debe alterarse ni destruirse los datos sin autorización. Pueden los pacientes modificar la información que sea errónea? Podría haber errores al ingresar los datos? Implicaciones: Podrían mezclarse las historias clínicas o entregarse a la persona equivocada? Podría provocar esto un incumplimiento de la privacidad? Autenticidad La información electrónica es fácil de robar y copiar, ya que es posible no dejar indicios de la violación y de que algo falta. Si se modifican las historias clínicas, es primordial que se pueda identificar al autor de esas modificaciones como una persona autorizada. Implicancias: Si las historias clínicas fueran modificadas ilegalmente, la información incorrecta podría causar la discriminación de una persona. Quienes consumen drogas podrían autorizarse a sí mismos a escribir sus propias historias clínicas. Investigación y privacidad Cómo se identifica a una persona a los efectos de la investigación (número de la seguridad
5 ejemplo, historial de enfermedades, efectos colaterales, eficacia de los tratamientos). El diagnóstico podría estar vinculado a la información acerca de los mejores tratamientos. Políticas Las leyes, como por ejemplo, la ley de protección de Datos Personales, y los códigos de privacidad en los ámbitos sanitarios de cada país pueden contribuir a garantizar la privacidad. Normas Las historias clínicas se pueden compartir dentro de un mismo país y entre diferentes países. Personas y máquinas Las máquinas pueden facilitar la vida de las personas, dado que pueden contribuir con la eficacia y hacerse cargo de las tareas más tediosas (por ejemplo, buscar en archivos de salud). Las máquinas tienen más resistencia, memoria, precisión, velocidad. social)? Es posible volver a vincular los resultados de las investigaciones con el individuo? Implicancias: Los datos recabados sobre grupos minoritarios podrían emplearse en su contra. Extrayendo grandes volúmenes de información sobre un individuo de diferentes fuentes se podría conformar un expediente electrónico. Políticas Las leyes pueden ser diferentes en distintos países. Personas y máquinas Habrá que invertir en hardware, software y redes. Los trabajadores de la salud necesitarán tiempo y capacitación. Implicaciones: Quién financiará todo eso? Los trabajadores de la salud necesitarán acceso rápido. Implicaciones: Se necesita una interfaz clara y sencilla. Los trabajadores de la salud pasarán más tiempo utilizando computadores. Implicancias: Aumentará el volumen de trabajo de los trabajadores de la salud? Surgirán cuestiones de ergonomía como resultado del tiempo adicional que se ha de pasar frente a los computadores? El tiempo que se ha de pasar trabajando con el computador irá en detrimento del tiempo que se pasa hablando con el paciente? Cuarto paso: Cómo se puede proteger la privacidad? Dado que la privacidad es una cuestión ética y social tan fundamental relacionada con este tema, el presente estudio de un caso finaliza con una reseña de las consideraciones legales relativas a la privacidad. Por último, se discuten los sistemas de TI (Sección 2 del programa de estudios) que podrían emplearse para garantizar la privacidad. Políticas y leyes Leyes, como por ejemplo la ley de protección de datos personales (25326) que impone sanciones por uso incorrecto o no autorizado. Necesidad de legislación adicional en lo referente a historias clínicas electrónicas. Clara delimitación de responsabilidades y obligaciones (rendición de cuentas) para las organizaciones. Información exacta a los pacientes sobre el sistema de historias clínicas electrónicas. Capacitación del personal a fin de que queden claras las políticas y responsabilidades. Medidas de seguridad para hardware y software Cerrar con llave las habitaciones en las que se encuentran los computadores y poner candados en el hardware. No dejar los computadores a disposición del público sin un responsable a cargo.
6 Destruir las hojas impresas, disquetes, y rastros de auditoria. No almacenar datos en computadores portátiles compartidos ni llevar información al hogar en computador portátil ni en disquete. Proteger los archivos. Implementar niveles de acceso (por ejemplo, diferentes contraseñas para distintos aspectos del sistema). Proteger servidores y bases de datos de accesos no autorizados (por ejemplo, firewalls o barreras de protección). Autenticar la identidad del remitente y del destinatario. Proteger la integridad del mensaje. Asegurarse de que los remitentes no puedan negar que enviaron un mensaje. Borrar los datos cuando ya no se necesitan. El consentimiento del paciente podría incluir su firma, número de identificación personal, contraseña y firma digital. Garantizar la seguridad para que durante la transmisión no haya errores ni piratas informáticos (por ejemplo, mediante encriptación). El sistema de infraestructura de clave(s) pública(s) (PKI) es la combinación de políticas, procedimientos y tecnología que ofrece los servicios de autenticación, integridad, confidencialidad y firma digital y reduce el riesgo de registrar accesos no autorizados. El PKI emplea criptografía de clave pública y firmas digitales. PKI (infraestructura de clave(s) pública(s)): son los mecanismos utilizados tanto para permitir al receptor de un mensaje firmado que confíe en la firma como para permitir al emisor encontrar la clave de encriptación para un destinatario. Clave pública: clave que se distribuye libremente para que la conozcan los miembros de una red informática, que permite enviar mensajes cifrados a su propietario o autenticar la recepción de los mensajes que éste emite. Criptografía de claves públicas: un sistema criptográfico en el que las claves de encriptación y desencriptación son diferentes. Una clave, conocida como clave pública, se publica, mientras que la otra, conocida como clave privada, se mantiene en secreto. El emisor utiliza la clave pública del receptor para encriptar el mensaje. El receptor utiliza su propia clave privada para descifrar el mensaje.
ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS
ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesLa Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa
QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias
Más detallesANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS)
ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS) RESPECTO A ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL PARRAFO
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas
Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesPRÁCTICAS ADMINISTRATIVAS
DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesPOLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.
MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS
Más detallesInformación que se recaba
Aviso de Privacidad Última revisión: Octubre de 2014. Introducción De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" EXCELENCIA EN ETIQUETAS SA DE CV declara ser una empresa
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesPROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS
29 de junio de 2015 PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS Observaciones iniciales de la Comunidad Empresarial Internacional sobre el camino a seguir Los Derechos Humanos son
Más detallesPOLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.
POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesLOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?
Boletín 01/11 LA LOPD EN EL DÍA A DÍA Deben estar todos los datos personales bajo llave? El artículo 107 del RD1720/2007 establece que: Los dispositivos de almacenamiento de los documentos que contengan
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesEl presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE
Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesCooperación Internacional en las Investigaciones por Delitos Informáticos
Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División n de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de
Más detallesDocumentos disponibles
Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesClasificación de información I F A I
Clasificación de información I F A I Febrero, 2008 Instituto Federal de Acceso a la Información Pública Organismo público descentralizado, con autonomía operativa, presupuestaria y de decisión, encargado
Más detallesTérminos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil*
Términos y condiciones que se mostrarán en diversos sitios web Scotiabank.com en República Dominicana. Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* SÍRVASE
Más detallesDERECHOS Y OBLIGACIONES DEL PACIENTE
CENTRO MEDICO UNIVERSIDAD DERECHOS Y OBLIGACIONES DEL PACIENTE El Centro Médico de la Universidad (CMU) reconoce sus obligaciones y la responsabilidad para proporcionar a cada paciente con la atención
Más detalles5.1. Organizar los roles
Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento
Más detallesNOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD
NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN
OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesCómo puede usted contribuir a la investigación médica?
National Cancer Institute Cómo puede usted contribuir a la investigación médica? U.S. DEPARTMENT OF HEALTH AND HUMAN SERVICES National Institutes of Health Done su sangre, sus tejidos y otras muestras
Más detallesGerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA
POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesTOTAL IMMERSION D FUSION RUN-TIME CONTRATO DE LICENCIA PARA EL USUARIO FINAL
TOTAL IMMERSION D FUSION RUN-TIME CONTRATO DE LICENCIA PARA EL USUARIO FINAL Lea cuidadosamente este Contrato de Licencia (en adelante denominado "Contrato") para conocer todos los términos y condiciones
Más detallesPOLÍTICA DE SEGURIDAD
POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica
Más detallesRESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO
RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado
Más detallesTérminos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.
Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesObservación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas.
Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Este documento ha sido hecho por el Comité sobre los Derechos
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPolítica de Privacidad Novasalud.com S.A.
Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesVistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA
VistaPrompt NG Contrato de Licencia de Usuario Final Desarrollado por ARANOVA El contenido de este documento pertenece a ARANOVA y está protegido bajo los términos de licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesManual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones
Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesASEGURAMIENTO DE LA CALIDAD EN LABORATORIO
FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se
Más detallesMINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD DIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA NACIONAL DE SALUD Y FARMACIA
MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD DIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA NACIONAL DE SALUD Y FARMACIA SUBDIRECCIÓN GENERAL DE CARTERA BÁSICA DE SERVICIOS DEL SISTEMA
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesAVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.
AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la
Más detallesNIFBdM C-7 OTRAS INVERSIONES PERMANENTES
NIFBdM C-7 OTRAS INVERSIONES PERMANENTES OBJETIVO Establecer los criterios de valuación, presentación y revelación para el reconocimiento inicial y posterior de las otras inversiones permanentes del Banco.
Más detallesPolíticas de Privacidad y Condiciones de Uso
Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB de Banco Hondureño para la Producción y la Vivienda, del Gobierno de la Republica de Honduras, tiene como función principal
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesBienvenido a la prelicencia!
Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como
Más detallesDIEZ RECOMENDACIONES SOBRE LA TRANSPARENCIA DE LOS DUEÑOS DE LOS MEDIOS DE COMUNICACIÓN
DIEZ RECOMENDACIONES SOBRE LA TRANSPARENCIA DE LOS DUEÑOS DE LOS MEDIOS DE COMUNICACIÓN 4 de noviembre de 2013 Estas recomendaciones establecen la estructura para asegurar la transparencia de los dueños
Más detallesREGLAS PARA LA REFERENCIA DE LA CERTIFICACIÓN ECOCERT Y MARCA DE CERTIFICACIÓN PRODUCTOS AGRÍCOLAS Y ALIMENTICIOS CERTIFICADOS POR ECOCERT
REGLAS PARA LA REFERENCIA DE LA CERTIFICACIÓN ECOCERT Y MARCA DE CERTIFICACIÓN PRODUCTOS AGRÍCOLAS Y ALIMENTICIOS CERTIFICADOS POR ECOCERT ECOCERT, como organismo de certificación y propietario de esta
Más detallesCONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar
CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detalles