Seguridad de la información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la información"

Transcripción

1 Seguridad de la información y cumplimiento de las obligaciones legales: cómo encontrar una base en común Informe técnico que explora los denominadores comunes de las leyes y normativas de la seguridad de la información; confidencialidad, integridad y disponibilidad. Escrito por Michael R. Overly, abogado, CISA, CISSP, CIPP, ISSMP, CRISC Con Kaspersky, ahora usted puede. Be Ready for What s Next

2 Contenidos 1.0 Introducción Qué tipo de información se debería proteger? Por qué es importante la protección Conceptos erróneos habituales sobre el cumplimiento de las obligaciones de seguridad de la información Buscar denominadores comunes en las leyes y normativas sobre el cumplimiento Abordar la seguridad de la información en las relaciones con los socios comerciales y los proveedores Programas BYOD (Traiga su propio dispositivo) Conclusiones 21 2

3 Introducción 1.0 Conciliar la totalidad de las obligaciones legales puede ser, en el mejor de los casos, una tarea de tiempo completo y, en el peor, motivo de multas, penalidades y demandas. Las empresas de hoy en día enfrentan la casi insuperable tarea de cumplir con una confusa diversidad de leyes y normativas relacionadas con la privacidad y seguridad de la información. Estas pueden provenir de una variedad de fuentes: de legisladores locales, de los estados, nacionales e incluso internacionales. No se trata de un problema propio únicamente de las grandes empresas. Hasta una pequeña empresa con presencia geográfica localizada puede estar sujeta a leyes de otros estados y, posiblemente, de otros países si tiene presencia en Internet. En muchos casos, estas leyes y normativas son vagas y ambiguas, con muy poca orientación en lo que respecta a su cumplimiento. Es más, con frecuencia las leyes de diferentes jurisdicciones son contradictorias. Un estado o país puede exigir medidas de seguridad totalmente distintas a las de otro estado o país. Conciliar todas estas obligaciones legales puede ser, en el mejor de los casos, una tarea de tiempo completo y, en el peor, motivo de multas, penalidades y demandas. En respuesta a las crecientes amenazas a la seguridad de la información, los reguladores de prácticamente todas las jurisdicciones han aprobado o están luchando por aprobar leyes y normativas que impongan obligaciones de seguridad y confidencialidad de la información a las empresas. Incluso dentro de una misma jurisdicción, varias entidades gubernamentales pueden tener autoridad para tomar medidas contra una empresa que no cumpla con las normas vigentes. Esto es, una sola brecha de seguridad puede someter una empresa a acciones de cumplimiento de parte de una amplia gama de reguladores, por no mencionar las posibles reclamaciones por daños y perjuicios de clientes, socios comerciales, accionistas y otros. Estados Unidos, por ejemplo, utiliza un enfoque por sectores para proteger la privacidad y seguridad de la información personal (por ejemplo, distintas leyes federales regulan la información personal relacionada con la atención médica, el sector financiero, la solvencia crediticia y la correspondiente a estudiantes y niños). Otros enfoques, por ejemplo, en la Unión Europea, proporcionan una norma unificada, pero ofrecen mayor protección para determinados tipos de información altamente confidencial (por ejemplo, información de salud, afiliación sindical, etc.). La implementación real de las normas en las leyes depende del país miembro. Canadá utiliza un enfoque similar en su Ley de Protección de la Información Personal y los Documentos Electrónicos (PIPEDA según su sigla en inglés). La responsabilidad por multas y daños y perjuicios puede fácilmente llegar a millones de dólares. Aun si la responsabilidad está relativamente limitada, la reputación comercial de la empresa puede verse irreparablemente dañada por la publicidad adversa y la pérdida de confianza de los clientes y socios comerciales. 3

4 El 65% de las empresas de todo el mundo cree que las políticas de BYOD amenazan la seguridad de sus negocios.¹ Las leyes y normativas se orientan a que las empresas hagan lo razonable y adecuado, y no lo que es impracticable o irracional. Las amenazas a la seguridad de la información han alcanzado un nivel sin precedentes. Difícilmente pase una semana sin que salga en las noticias la última compañía que fue objeto de una violación de la seguridad de sus datos. Si bien la amenaza de los hackers es significativa, según la Oficina Federal de Investigación (FBI por su sigla en inglés), la incidencia de apropiación indebida desde adentro o la puesta en riesgo de la información confidencial nunca fue más alta. Las personas con acceso a información privilegiada incluyen no solo al propio personal de la empresa, sino también a los contratistas y socios comerciales. Por esa razón, este informe técnico se enfoca en dos de las amenazas desde adentro más importantes: por un lado, las situaciones en que se confía información corporativa delicada a socios y proveedores de la empresa, y por otro lado, los programas BYOD (traiga su propio equipo), en los que se accede a la información empresarial desde dispositivos sobre los que la compañía tiene muy poco control. En el primer caso, los terceros que tienen acceso a información privilegiada (esto es, proveedores y socios comerciales) generan un riesgo que es preciso mitigar. En el segundo caso, los que generan el riesgo son empleados. Si bien no hay soluciones fáciles, este informe técnico aspira a alcanzar varios objetivos: Dejar claro que la privacidad relacionada con la información personal es solo uno de los elementos del cumplimiento. Las empresas también tienen la obligación de proteger otros tipos de datos (por ejemplo, secretos comerciales, datos e información de socios comerciales, información financiera no pública, etc.). Repasar diversas leyes y normativas de confidencialidad y seguridad para identificar tres denominadores comunes, relativamente directos, que están presentes en muchas de ellas: 1. Requisito de confidencialidad, integridad y disponibilidad 2. Actuar razonablemente o tomar medidas adecuadas o necesarias 3. Ajustar las medidas de seguridad para reflejar la confidencialidad de la información y la magnitud de la amenaza Al entender estos conceptos generales, de alto nivel, las empresas pueden comprender mejor sus obligaciones globales de cumplimiento. No obstante, hay un punto que es preciso destacar: las leyes de seguridad y confidencialidad de la información no exigen lo imposible. La seguridad perfecta, si bien es una meta, no es el requisito. Más bien, como subrayaremos repetidamente en el siguiente análisis, las leyes y normativas en esta área apuntan a que las empresas hagan lo razonable y adecuado, y no lo impracticable o irracional. Si una empresa alcanza ese estándar y aun así ocurre una violación de la seguridad, en general no tendrá un problema de cumplimiento. Destacar los riesgos potenciales del no cumplimiento (por ejemplo, demandas, multas, sanciones, etc.) y analizar los conceptos erróneos habituales sobre las leyes de seguridad y confidencialidad de la información. Dar dos ejemplos del mundo real de cómo se pueden implementar estos principios, incluidos pasos específicos para mitigar el riesgo y satisfacer las obligaciones de cumplimiento: 1. El primer ejemplo trata de cómo integrar mejor la seguridad de la información en las relaciones con los proveedores y socios comerciales. 2. El segundo ejemplo se centra en controlar el riesgo al implementar un programa BYOD (Traiga su propio dispositivo). 1 Kaspersky Lab: Informe Global de Riesgos de TI

5 Qué tipo de información se debería proteger? 2.0 El 60% de los eventos de pérdida de datos pueden resultar en algún nivel de deterioro de la capacidad de la empresa de operar. 2 Al pensar en las leyes y normativas de la seguridad de la información, la mayoría de la gente piensa de inmediato en datos personalmente identificables o en información personal. Si bien es indudablemente cierto que la mayoría de las leyes y normativas se centran en la información personal, esta es solo uno de los tipos de datos para con los cuales las empresas pueden tener obligaciones legales. Casi todas las empresas tienen una amplia gama de información muy delicada que debe ser protegida. Algunos ejemplos de ello son: Información general confidencial de la empresa Esto puede incluir información financiera, planes de marketing, potenciales actividades de promoción, información de contacto empresarial, información de inversores, planes para nuevos productos, listas de clientes, etc. Propiedad intelectual Con frecuencia, la propiedad intelectual comprende uno de los activos más importantes de las empresas, cuando no el más importante. Una violación de la seguridad podría derivar en la pérdida definitiva por parte de la empresa de su capacidad de hacer respetar sus derechos de propiedad intelectual. Por ejemplo, los secretos comerciales se definen como información delicada de una empresa que tiene valor porque no es conocida en términos generales en la industria y es el objeto de esfuerzos de la compañía por asegurarse de que siga siendo confidencial (por ejemplo, la fórmula de Coca-Cola ). Si se revela un secreto comercial al público, pierde su estatus y valor como tal. Casi todas las empresas tienen al menos algunos secretos comerciales. Una lista de clientes, un código fuente de software, fórmulas, métodos de hacer negocios, etc., pueden ser secretos comerciales. Deben ser protegidas para garantizar que la información siga amparada como secreto comercial. Información de atención médica La información de atención médica es uno de los tipos de información más regulados y delicados. En Estados Unidos, por ejemplo, la Ley de Transferibilidad y Responsabilidad Seguro de Salud (HIPAA) regula la privacidad y seguridad de la información de atención médica. En algunas jurisdicciones, se le da la mayor protección en comparación con otros tipos de datos personales. En la Unión Europea, la información de atención médica cuenta con protección reforzada en virtud de la Directiva de Protección de Datos de la Unión Europea, según se refleja en las leyes de implementación de los países miembro. Ver también la Ley de Privacidad de Australia de 1988 y la reciente Ley de Modificación de la Privacidad (Protección Aumentada de la Privacidad). Una empresa del sector de atención médica puede estar en posesión de registros reales de pacientes, pero incluso una compañía que no tenga nada que ver con ese sector puede tener información médica de sus empleados (por ejemplo, información de reclamaciones al seguro) que está obligada a proteger. Información financiera personal Al igual que la información de atención médica, la información financiera personal también es muy delicada y está fuertemente regulada. En Estados Unidos, la Ley Gramm, Leach y Bliley (GLBA) trata sobre la privacidad y seguridad de la información financiera personal. En otros países, la información personal es ampliamente definida en leyes globales que abarcan casi 5

6 cualquier cosa que se pueda identificar con una persona, incluida, por supuesto, la información financiera. Ver, por ejemplo, la Ley de Protección de la Información Personal de Japón. Al igual que con la información de atención médica, una empresa no necesita estar en el sector financiero para poseer este tipo de información. Todo empleador cuenta con información financiera delicada de sus empleados (por ejemplo, información salarial, números de la seguridad social y de identificación personal de otro tipo, números de cuentas bancarias, etc.). Información de seguridad Hasta la información de seguridad en sí misma es delicada y debe ser protegida. Las políticas de seguridad de una compañía, los informes de auditorías de seguridad, los planes para recuperación de desastres y continuidad de negocios y otra información similar son de una elevada confidencialidad. En caso de verse comprometida, la información podría utilizarse para aprovecharse de las vulnerabilidades de una empresa. 2 Kaspersky Lab: Informe Global de Riesgos de TI

7 Por qué es importante la protección 3.0 El impacto característico de una violación de la seguridad de los datos es de aproximadamente $ en el caso de las pequeñas empresas (SMB) y $ en el caso de las grandes empresas. 3 El cumplimiento de las obligaciones legales está ciertamente a la cabeza de la lista de cada empresa en materia de razones para implementar medidas de seguridad de la información con el fin de proteger datos confidenciales. No obstante, hay otras razones, muy importantes, para que las empresas se ocupen de ese riesgo. Proteger los activos empresariales Tal como se señala en la sección anterior, además de los datos personalmente identificables, toda empresa cuenta con otra información de dominio privado que debe proteger (por ejemplo, propiedad intelectual, planes de marketing, planes para nuevos productos, información de inversores, información financiera, etc.). Todos estos son activos valiosos de la empresa que ameritan protección. Establecer la diligencia debida Muchas leyes y normativas incluyen la exigencia de que la empresa actúe con la diligencia debida en la protección de datos delicados. El mismo concepto existe de manera más general en la obligación de la dirección corporativa de actuar con la debida cautela y de ejercer un criterio razonable al dirigir la empresa, lo que incluiría actuar con la diligencia debida a la hora de proteger la información corporativa. Ni las leyes aplicables ni esta norma más general de gestión empresarial requieren perfección. Más bien, la empresa y sus gerentes deben poder demostrar que actuaron en forma razonable, adecuada y con la diligencia debida para proteger sus activos de información. Por medio de la implementación y documentación de una estrategia razonada para mitigar los riesgos de la seguridad de la información, la empresa y sus gerentes tendrán pruebas para demostrar que hicieron justamente eso en caso de una violación de la seguridad. Proteger la reputación de la empresa Ser objeto de una violación de la seguridad puede dañar considerablemente la reputación de una empresa. La publicidad adversa de este tipo podría afectar seriamente a una compañía. Los clientes y los socios comerciales pueden perder confianza en la capacidad de la empresa de proteger su información y sus sistemas. Minimizar la posible responsabilidad Por último, la razón más obvia para implementar una estrategia razonada para la seguridad de la información es minimizar la posible responsabilidad. Esta puede adoptar varias formas: multas impuestas por una serie de reguladores, sanciones reglamentarias, demandas de accionistas y demandas civiles de socios comerciales y clientes (incluida la posibilidad de costosas demandas colectivas) contra la empresa y eventualmente contra la gerencia. 3 Kaspersky Lab: Informe Global de Riesgos de TI

8 Conceptos erróneos habituales sobre el cumplimiento de las obligaciones de seguridad de la información 4.0 Las leyes y normativas en esta área no requieren perfección; están orientadas a que las empresas hagan lo razonable y adecuado. Existe mucha confusión y conceptos erróneos cuando se trata del cumplimiento de las obligaciones de seguridad de la información. Los más importantes son que todo se trata de la información y todo se trata de la confidencialidad. Si bien la información y la confidencialidad tienen ciertamente una significación crucial, se necesita un enfoque más integral. Una empresa debe preocuparse por los datos, pero debe preocuparse del mismo modo por los sistemas donde residen esos datos. Además, la confidencialidad es solo una de las tres protecciones claves requeridas por la verdadera seguridad. Cualquiera que esté relacionado con la seguridad de la información debería estar familiarizado con la sigla CID. Para que la información esté verdaderamente protegida, se debe cumplir con cada uno de estos elementos. Confidencialidad significa que los datos están protegidos ante el acceso y divulgación no autorizados. Integridad significa que se puede confiar en la exactitud de los datos y que estos no han sido objeto de modificaciones no autorizadas. Por último, disponibilidad significa que la información está disponible para su acceso y uso cuando así se requiera. De nada sirve mantener la confidencialidad e integridad si los datos no están de hecho disponibles cuando un usuario los necesita. Para cumplir este último requisito, los sistemas en los que residen los datos deben tener niveles de servicio específicos para la disponibilidad, el tiempo de respuesta, etc. Esto es particularmente importante cuando un tercero proveedor pueda estar alojando la información en beneficio de la empresa. No se puede enfatizar lo suficiente la importancia de CID. No se trata simplemente de un concepto en los tratados de seguridad de la información. Los legisladores han incorporado directamente ese mismo lenguaje en determinadas leyes y normativas de seguridad de la información. Las empresas que no alcanzan la confidencialidad, integridad y disponibilidad con respecto a su información, pueden estar en infracción de esas leyes. Un último concepto errado sobre las leyes de seguridad y privacidad de la información es que estas requieren perfección (por ejemplo, cualquier violación, independientemente de cuánta diligencia haya demostrado la empresa, generará responsabilidad). Esto no es cierto. Las leyes y normativas en esta área están orientadas a que las empresas hagan lo razonable y adecuado. Si la empresa alcanza ese estándar y aun así ocurre una violación de la seguridad, en general no tendrá un problema de cumplimiento. 8

9 Buscar denominadores comunes en las leyes y normativas sobre cumplimiento 5.0 La cantidad y diversidad de leyes y normativas aplicables incluso a pequeñas empresas que manejan información confidencial puede ser sobrecogedora y hasta abrumadora. En algunas instancias, puede ser casi imposible hasta para una gran y sofisticada organización identificar todas las leyes aplicables, conciliar las inconsistencias y luego implementar un programa de cumplimiento. El objetivo de esta sección no es analizar leyes o normativas específicas, sino identificar tres denominadores comunes presentes en muchas de ellas. Entendiendo esos denominadores comunes, las empresas pueden comprender más fácilmente sus obligaciones de cumplimiento de referencia. Los mismos no solo se encuentran en leyes y normativas, sino también en normas contractuales como la norma de seguridad de la información del sector de las tarjetas de crédito (PCI DSS según su sigla en inglés) e, incluso, en normas industriales comunes para la seguridad de la información publicadas por organizaciones como CERT, de Carnegie Mellon, y la Organización Internacional de Normalización (ISO según su sigla en inglés). La inclusión de estos denominadores comunes en el diseño e implementación de un programa de seguridad de la información aumentará en gran forma la capacidad de una empresa para lograr el cumplimiento global de las leyes, normativas y otros requisitos (por ejemplo, PCI DSS, normas de la industria, etc.) aplicables. Confidencialidad, integridad y disponibilidad (CID) Como se analiza en la sección 4, el antiguo concepto de CID que se puede encontrar en todo manual sobre la seguridad de la información ha sido codificado en muchas leyes y normativas. Los tres pilares de este concepto se relacionan con los objetivos más importantes de la seguridad de la información: mantener la confidencialidad de los datos, protegerlos contra las modificaciones no autorizadas y hacer que estén disponibles para su uso cuando sea necesario. La ausencia de alguna de estas protecciones tendría un impacto considerable en el cumplimiento y en el valor del activo de la información. Actuar razonablemente o tomar las medidas adecuadas o necesarias El concepto de actuar razonablemente es utilizado en muchas leyes federales y de los estados en Estados Unidos, Australia y muchos otros países. El concepto relacionado que postula actuar de manera de tomar las medidas adecuadas o necesarias se usa en la Unión Europea y en otra muchas zonas. En conjunto, conforman el núcleo de casi todas las leyes de seguridad y confidencialidad de la información. Una empresa debe actuar razonablemente o hacer lo que sea necesario o adecuado para proteger su información. Nótese que esto no requiere perfección. Más bien, la empresa debe tomar en cuenta el riesgo presentado y hacer lo que sea razonable o necesario para mitigarlo. Si de todas maneras, igual ocurre una violación de la seguridad, siempre que la empresa haya establecido este requisito básico, por lo general no estará en infracción de las leyes o normativas aplicables. 9

10 Ajustar las medidas de seguridad para que reflejen la naturaleza de los datos y la amenaza Un concepto que está estrechamente vinculado con el de actuar razonablemente y hacer lo que es adecuado es el de ajustar las medidas de seguridad para que reflejen la naturaleza de la amenaza y la confidencialidad de los datos. Es decir, no es necesario que una empresa gaste la totalidad de su presupuesto de seguridad en una amenaza de bajo riesgo. Pero si el riesgo es significativo, particularmente en vistas del volumen o confidencialidad de la información, el nivel de esfuerzo y gasto de la empresa para resolver ese riesgo debe aumentar. Una base de datos que solo contenga nombres y direcciones físicas puede no requerir tanta seguridad como una base de datos de nombres, direcciones y números de seguro social. Para comprender mejor este concepto, citamos fragmentos de dos leyes que incorporan el concepto de ajuste : Primer ejemplo: Una empresa debe implementar salvaguardas que se adecuen (a) al tamaño, alcance y tipo de empresa de la persona obligada a proteger la información personal en virtud de tal programa integral de seguridad de la información; (b) al volumen de recursos disponibles para tal persona; (c) al volumen de información almacenada; y (d) a la necesidad de seguridad y confidencialidad de la información de los consumidores y empleados. Segundo ejemplo: Los esfuerzos de seguridad deben tomar en cuenta: (i) El tamaño, la complejidad y las capacidades de la empresa. (ii) Las capacidades de seguridad de la infraestructura técnica, el hardware y el software de la empresa. (iii) Los costos de las medidas de seguridad. (iv) La probabilidad y criticidad de potenciales riesgos de datos. En las siguientes dos secciones, se analizan estos conceptos en el contexto de dos situaciones del mundo real aplicables a casi todos los tipos y tamaños de empresa. El primer ejemplo trata de cómo integrar mejor la seguridad de la información en las relaciones con los proveedores y socios comerciales. Esto es, cuando un proveedor de una empresa acceda a la información más confidencial de la misma o la tenga en su poder, lo que la empresa debe hacer para garantizar la protección de dicha información. El segundo ejemplo se centra en controlar el riesgo al implementar un programa BYOD (Traiga su propio dispositivo) para los empleados de una empresa. 10

11 Abordar la seguridad de la información en las relaciones con los socios comerciales y los proveedores 6.0 Casi todas las semanas hay casos de empresas que confían su información más delicada a un proveedor o socio comercial solo para ver que la seguridad de esos datos resulta comprometida porque el proveedor no implementó las salvaguardas adecuadas para proteger la información. Peor aún, con frecuencia se determina que esas mismas empresas aplicaron poca o ninguna diligencia debida con respecto a sus proveedores y no abordaron adecuadamente la seguridad de la información en los contratos con ellos, en muchos casos dejando a la empresa sin recursos legales para subsanar el daño sustancial que sufren como resultado del riesgo al que son expuestos los datos. En el actual entorno normativo, las empresas deben ser mucho más rigurosas al entablar relaciones con proveedores en las que se pondrá en riesgo información confidencial. En esta sección, se describen tres herramientas que las empresas pueden implementar de inmediato para reducir sustancialmente las amenazas a la seguridad de la información planteadas por sus proveedores y socios comerciales, garantizar que se aplique y documente la adecuada diligencia debida, y prever recursos legales para el caso de que la seguridad de los datos se vea comprometida. Estas herramientas son las siguientes: Cuestionario de diligencia debida para el proveedor Protecciones contractuales claves Utilización en circunstancias adecuadas de un anexo de requisitos de seguridad de la información Toda vez que un proveedor o socio comercial acceda a la red, instalaciones o información de una empresa, deberán utilizarse una o más de estas herramientas. Al usarlas, las empresas pueden alcanzar el nivel de CID con respecto a sus datos, demostrar que actuaron razonable o adecuadamente al tratar el riesgo, y ajustar su enfoque para reflejar el nivel de eso riesgo (por ejemplo, exigiendo protecciones contractuales más rigurosas y mayor diligencia debida cuando el proveedor está en posesión de volúmenes significativos de información muy delicada frente a protecciones y diligencia debida menos estrictas cuando el proveedor tiene contacto solo incidental con dicho tipo de información). 11

12 Este enfoque ad hoc de la diligencia debida ya no es adecuado o razonable en el contexto del entorno empresarial y normativo actual. Diligencia debida: la primera herramienta Si bien la mayoría de las empresas implementan alguna forma de diligencia debida al confiar a los proveedores su información confidencial o el acceso a sus sistemas, a menudo esto se hace de manera informal, no uniforme y sin que quede claramente documentado. En muy pocos casos se incorpora de hecho el resultado de esa diligencia debida al contrato entre las partes. Este enfoque ad hoc de la diligencia debida ya no es adecuado o razonable en el contexto del entorno empresarial y normativo actual. Para garantizar la documentación y uniformidad adecuadas del proceso de diligencia debida, las empresas tienen que implementar un Cuestionario de diligencia debida estándar que cada posible proveedor o socio comercial con acceso a información comercial o personal confidencial o delicada debe completar. El cuestionario debe incluir, además de otras áreas pertinentes: responsabilidad corporativa, cobertura de seguros, situación financiera, prácticas con respecto al personal, políticas de seguridad de la información, seguridad física, seguridad lógica, recuperación de desastres y continuidad de negocios. La utilización de un cuestionario estandarizado tiene una serie de beneficios importantes: Proporciona un marco uniforme y ya preparado para la diligencia debida. Asegura una comparación homogénea de las respuestas de los proveedores. Asegura que se tengan en cuenta todas las áreas claves de diligencia y que no se pase por alto ninguna. Representa una manera sencilla de incorporar la información de diligencia debida directamente en el contrato. El cuestionario completado se adjunta por lo general al contrato final como anexo. Desde el principio, los proveedores deben estar al tanto de que la información que proporcionen como parte del proceso de diligencia debida y, en particular, las respuestas al Cuestionario de diligencia debida al proveedor serán (i) tomadas como base para seleccionar a los proveedores e (ii) incorporadas al contrato final, del cual pasarán a formar parte. Para ganar en efectividad, el cuestionario debe presentarse a los posibles proveedores lo antes posible. Es recomendable incluirlo como parte de todos las RFP (sigla en inglés de solicitud de propuesta) pertinentes o, si no se emite ninguna RFP, como un documento independiente durante las conversaciones preliminares con el proveedor. 12

13 Las áreas claves del cuestionario de diligencia debida para el proveedor incluyen lo siguiente: La situación financiera del proveedor. El proveedor es una empresa pública o privada? Están disponibles los estados de situación financiera más recientes? La situación financiera puede no parecer un factor importante a los efectos de la seguridad de la información, pero la posibilidad de que un proveedor se declare en quiebra o simplemente deje de operar mientras tiene en su poder información muy delicada de la empresa supone un riesgo significativo. En esos casos, puede resultar difícil, si no imposible, recuperar los datos y asegurarse de que haya sido adecuadamente extraída de los sistemas del proveedor. Del mismo modo, la posibilidad de demandar a un mal proveedor por daños y perjuicios se verá frustrada si este no tiene la capacidad financiera de pagar la indemnización adjudicada. Cobertura de seguros. Qué tipos de cobertura tiene el proveedor? Cuáles son los límites de la cobertura y otros términos? La cobertura se basa en las reclamaciones realizadas o en las incidencias? Como las pólizas comerciales de responsabilidad general habitualmente no cubren las violaciones de la seguridad de la información, se debe considerar la posibilidad de requerir al proveedor que tenga seguro contra riesgos cibernéticos o seguridad de red. Estos tipos de póliza se están haciendo más comunes. Responsabilidad corporativa. Ha habido condenas penales, recientes litigios pertinentes, instancias en las que el proveedor haya visto comprometida significativamente la seguridad, violaciones a la privacidad, resultados adversos de auditoría, etc.? Subcontrataciones. El proveedor requerirá el uso de subcontratistas o filiales en la prestación de sus servicios? El proveedor utilizará subcontratistas o filiales fuera del país de estos? Dónde se ubican los subcontratistas y filiales? Qué tipos de servicios proporcionarán? Qué información, de haberla, que pertenezca a la empresa será enviada a estas entidades? Procedimientos organizativos de seguridad. El proveedor cuenta con un programa integral y bien documentado de seguridad de la información? Cuáles son las políticas de manejo de la información del proveedor? El proveedor cuenta con un equipo especializado de seguridad de la información? Hay un equipo de respuesta a incidentes? Cuáles son las prácticas de seguridad de la información del proveedor en relación con los contratistas y agentes (por ejemplo, diligencia debida, requerir acuerdos de confidencialidad, obligaciones contractuales específicas relacionadas con la seguridad de la información, etc.)? Seguridad física; controles lógicos. Qué medidas y procedimientos de seguridad física emplea el proveedor? El proveedor usa controles de acceso a sus sistemas para que únicamente el personal que está específicamente autorizado tenga acceso a la información? Controles de desarrollo de software. Si el proveedor es un desarrollador de software, cuáles son sus procedimientos de desarrollo y mantenimiento? Qué controles de seguridad se usan durante la vida útil del desarrollo? El proveedor realiza pruebas de seguridad de su software? El proveedor mantiene entornos separados de pruebas y producción? El proveedor recibe códigos de terceros en calidad de licenciatario para incorporarlos en sus productos? En caso afirmativo, qué tipos de códigos? Problemas de privacidad. Si la información personal de clientes, consumidores u otros individuos está en riesgo, el proveedor cuenta con una política de privacidad? Cuál es la historia de revisión de la política? Ha habido instancias en que el proveedor haya tenido que comunicarse con los consumidores en relación con una violación de la seguridad? El proveedor realiza capacitaciones específicas para sus empleados con respecto al manejo de información personal? En caso afirmativo, con cuánta frecuencia? 13

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB.

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB. INFORMACIÓN DE LA EMPRESA Prada S.p.A. Domicilio social: Via Antonio Fogazzaro, 28 20135 Milán, Italia Teléfono +39 02 550281 Fax +39 02 55028859 Capital social: 255.882.400 euros enteramente desembolsados

Más detalles

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones:

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: i) BFC: Este término se refiere a BFC Banco Fondo Común C.A. Banco

Más detalles

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio.

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. Este sitio web (el «Sitio») es puesto a su disposición por C.M.E. Blasting

Más detalles

Usted está de acuerdo en usar esta página web solamente para propósitos previstos.

Usted está de acuerdo en usar esta página web solamente para propósitos previstos. El Departamento de Hacienda mantiene esta página web. Procediendo más allá de la Página Principal y usando nuestra página web, usted está reconociendo que ha leído y ha entendido, y que usted está de acuerdo

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.jotasbenicassim.com (de

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Acepto que las medidas de las recetas tengan un margen de error

Acepto que las medidas de las recetas tengan un margen de error Acepto que las medidas de las recetas tengan un margen de error Términos y condiciones de uso del Sitio Términos y condiciones Bienvenido al sitio de internet www.buenchef.com (en adelante el Sitio ) de

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Terminos de uso de Control Ganadero

Terminos de uso de Control Ganadero Terminos de uso de Control Ganadero Todas las secciones de estos Términos de uso que, por su naturaleza, deberán ser válidos hasta su terminación, incluyendo, sin limitación, las secciones tituladas Contenido

Más detalles

TEXTO VIGENTE A PARTIR DE 10 DE OCTUBRE DE 2014:

TEXTO VIGENTE A PARTIR DE 10 DE OCTUBRE DE 2014: CIRCULAR 18/2014 ASUNTO: MODIFICACIONES A LA CIRCULAR 4/2014, CON RESPECTO A LA CONTRATACIÓN DE TERCEROS POR PARTE DE LAS CÁMARAS DE COMPENSACIÓN PARA PAGOS CON TARJETAS FUNDAMENTO LEGAL: Los artículos

Más detalles

Términos y Condiciones del servicio www.tuequipomedico.cl

Términos y Condiciones del servicio www.tuequipomedico.cl Términos y Condiciones del servicio www.tuequipomedico.cl Actualizado el 06 de agosto de 2014 En vigor a partir del 06 de agosto de 2014 Le agradecemos que haya elegido Tu equipo médico. Por favor, lea

Más detalles

01 - Capacidad. 02 - Registro.

01 - Capacidad. 02 - Registro. Términos y condiciones para la Compra en Línea de Productos del Parque Diversiones. Este contrato describe los términos y los Términos y Condiciones Generales aplicables a la venta en línea de Pases Especiales

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Al utilizar el sitio web www.nippyapp.com, su app, así como los artículos y servicios en ellas ofertados ( Producto ), usted acepta los siguientes términos y condiciones (

Más detalles

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013 Seguridad jurídica en la nube Tudela, 15 de abril de 2013 Qué es la nube? Privacidad y la nube Definición de Cloud Modelo que permite, de forma práctica y desde cualquier ubicación, el acceso bajo demanda

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

COURSE.FRAMEWORKHOMEOWNERSHIP.ORG CONDICIONES DE USO DEL SITIO WEB

COURSE.FRAMEWORKHOMEOWNERSHIP.ORG CONDICIONES DE USO DEL SITIO WEB COURSE.FRAMEWORKHOMEOWNERSHIP.ORG CONDICIONES DE USO DEL SITIO WEB Bienvenido al sitio web de Framework Homeownership LLC ("Framework"). Framework se complace en poner a su disposición este sitio web,

Más detalles

Condiciones de Uso y Políticas de Privacidad del Sitio Web

Condiciones de Uso y Políticas de Privacidad del Sitio Web Condiciones de Uso y Políticas de Privacidad del Sitio Web Estimado Usuario, a nombre de Liberty Compañía de Seguros Generales S.A. en adelante también la "Compañía" o " Liberty, le damos la más cordial

Más detalles

Términos y Condiciones Generales para Ventas Online de TomTom International B.V. Rembrandtplein 35, 1017 CT Amsterdam, The Netherlands ( TomTom )

Términos y Condiciones Generales para Ventas Online de TomTom International B.V. Rembrandtplein 35, 1017 CT Amsterdam, The Netherlands ( TomTom ) Términos y Condiciones Generales para Ventas Online de TomTom International B.V. Rembrandtplein 35, 1017 CT Amsterdam, The Netherlands ( TomTom ) 1) Ámbito Los presentes Términos y Condiciones se aplicarán

Más detalles

TIKALBAYTEK TÉRMINOS DE USO

TIKALBAYTEK TÉRMINOS DE USO TIKALBAYTEK TÉRMINOS DE USO ACEPTACIÓN DE LOS TÉRMINOS DE USO Los siguientes puntos exponen el acuerdo (este Acuerdo ) entre usted y TikalBayTek, Inc., una corporación en California (con su filial TikalBayTek,

Más detalles

TERMINOS Y CONDICIONES GENERALES DE ACCESO Y VISITA

TERMINOS Y CONDICIONES GENERALES DE ACCESO Y VISITA TERMINOS Y CONDICIONES GENERALES DE ACCESO Y VISITA Laboratorio Urufarma S.A. le ruega leer con atención estos Términos y Condiciones Generales de Acceso y Visita (en adelante "TERMINOS Y CONDICIONES")

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Este contrato describe los términos y condiciones generales ( TÉRMINOS Y CONDICIONES ) aplicables al uso de los servicios ofrecidos y/o prestados por NOMILINEA, S.A. DE C.V. ( CONTALINEA

Más detalles

CONTRATO DE LICENCIA DE USUARIO FINAL DEL SOFTWARE ftserver DE STRATUS TECHNOLOGIES

CONTRATO DE LICENCIA DE USUARIO FINAL DEL SOFTWARE ftserver DE STRATUS TECHNOLOGIES CONTRATO DE LICENCIA DE USUARIO FINAL DEL SOFTWARE ftserver DE STRATUS TECHNOLOGIES EL PRESENTE CONTRATO DE LICENCIA DE USUARIO FINAL ("CLUF") CONSTITUYE EL CONTRATO LEGAL ENTRE EL LICENCIADO ("USTED")

Más detalles

Toyota Carlsbad y Lexus Carlsbad

Toyota Carlsbad y Lexus Carlsbad MANUAL DE POLÍTICAS DE RECURSOS HUMANOS Código de ética y de conducta comercial 1 de septiembre de 2009 Toyota Carlsbad y Lexus Carlsbad CÓDIGO DE ÉTICA Y DE CONDUCTA COMERCIAL Este Código de ética y de

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

Aviso Legal de Condiciones y términos de Uso de la página web de CM2..

Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. El titular de los derechos de propiedad intelectual del web así como el responsable del tratamiento de los datos de identificación

Más detalles

DEPUY SYNTHES CÓDIGO DE CONDUCTA GLOBAL

DEPUY SYNTHES CÓDIGO DE CONDUCTA GLOBAL Pasión por la honestidad Honestidad en acción - Cumplimiento normativo de Asistencia sanitaria El cumplimiento normativo de Asistencia sanitaria es responsabilidad de todos DePuy Synthes es conocida en

Más detalles

ARRIS Solutions Inc. CONDICIONES DE USO APLICACIONES DE SOFTWARE ARRIS

ARRIS Solutions Inc. CONDICIONES DE USO APLICACIONES DE SOFTWARE ARRIS ARRIS Solutions Inc. CONDICIONES DE USO APLICACIONES DE SOFTWARE ARRIS (Vigente a partir del 10 de febrero, 2015) POR FAVOR LEER ATENTAMENTE Estos Términos y Condiciones de Uso de ARRIS Solutions, Inc.

Más detalles

Contrato de Licencia de Software de la Aplicación Fon

Contrato de Licencia de Software de la Aplicación Fon Contrato de Licencia de Software de la Aplicación Fon Tu uso de la Aplicación Móvil Bienvenido al Contrato de Licencia de Software («el Software») de la Aplicación Fon («el Contrato»). El presente Contrato

Más detalles

SISTEMA DE GESTIÓN DE LICENCIAS DE CONTENIDO DIGITAL ACUERDO DE LICENCIA DE USUARIO FINAL

SISTEMA DE GESTIÓN DE LICENCIAS DE CONTENIDO DIGITAL ACUERDO DE LICENCIA DE USUARIO FINAL SISTEMA DE GESTIÓN DE LICENCIAS DE CONTENIDO DIGITAL ACUERDO DE LICENCIA DE USUARIO FINAL AVISO IMPORTANTE: POR FAVOR, LEA ATENTAMENTE EL PRESENTE ACUERDO ANTES DE INSTALAR EL SOFTWARE: El presente Acuerdo

Más detalles

Rointe Connect DELTA Ultimate

Rointe Connect DELTA Ultimate Rointe Connect DELTA Ultimate EULA Acuerdo de Licencia de Usuario Final 2 DELTA Ultimate - EULA - Rointe Connect Español ÍNDICE DE CONTENIDOS 1. Licencia...6 2. Restricciones...6 3. Actualizaciones automáticas

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM 1: INTRODUCCIÓN CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelmaza.com,

Más detalles

INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado

INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado INFORMACIÓN DE LA POLÍTICA Número de referencia: IS 101.02 Autores de la política - Iniciales: Cargo: Política de uso aceptable Autores de la política - Nombres: Categoría: Servicios de Información Revisión

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 3 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS PARA LA OPERACIÓN DEL NEGOCIO DE SEGUROS Diciembre de 1999 Contenido Definiciones...1 I. Antecedentes...2 II. III. Principio

Más detalles

Términos y Condiciones

Términos y Condiciones Términos y Condiciones CONDICIONES DE USO DEL SITIO WEB www.marketone.com.ar DE MARKET ONE Trade & Digital Marketing Y CONDICIONES DE REGISTRO Y TRATAMIENTO DE DATOS PERSONALES I.- CONDICIONES GENERALES

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Bienvenido a Ciklo, Sociedad Anonima (en adelante indistintamente Ciklo ). Si continúa navegando y utilizando este sitio web y/o se descarga o se utiliza la aplicación (de

Más detalles

CONDICIONES GENERALES DEL SERVICIO GURÚ TOTAL 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN.

CONDICIONES GENERALES DEL SERVICIO GURÚ TOTAL 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN. CONDICIONES GENERALES DEL SERVICIO GURÚ TOTAL 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN. Estas condiciones generales (en adelante Condiciones Generales ) regulan la prestación del servicio Gurú Total (en

Más detalles

CONTRATO DE TIENDA VIRTUAL

CONTRATO DE TIENDA VIRTUAL CONTRATO DE TIENDA VIRTUAL En Los Palacios y Villafranca a 5 de Diciembre de 2014. REUNIDOS De una parte D. Diego Delgado García, con DNI 47.503.926W, representante legal de clubtiendas.com, con domicilio

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 2 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS APLICABLES A LA SUPERVISIÓN DE LOS ASEGURADORES INTERNACIONALES Y GRUPOS ASEGURADORES Y SUS OPERACIONES TRANSFRONTERIZAS.

Más detalles

Términos y Condiciones de uso de WeHeroes.

Términos y Condiciones de uso de WeHeroes. Términos y Condiciones de uso de WeHeroes. POR FAVOR LEA ESTAS CONDICIONES DE USO (EL "CONTRATO" o la "TÉRMINOS DE USO") ANTES DE UTILIZAR LOS SERVICIOS OFRECIDOS POR WeHeroes.org (en adelante "Compañía"

Más detalles

1.- Nombre y Domicilio del Responsable de los Datos Personales

1.- Nombre y Domicilio del Responsable de los Datos Personales Aviso de privacidad El presente documento constituye el Aviso de Privacidad para efectos de lo dispuesto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y que en lo

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN

CONDICIONES GENERALES DE CONTRATACIÓN CONDICIONES GENERALES DE CONTRATACIÓN SALA & SERRA, ABOGADOS Las presentes condiciones generales de contratación son de aplicación a toda prestación de servicios que se lleve a cabo por parte de Sala &

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

Universidad Nacional de Tucumán Términos y Condiciones - Sitios WEB Centro Ing. Roberto Herrera

Universidad Nacional de Tucumán Términos y Condiciones - Sitios WEB Centro Ing. Roberto Herrera 1. ACEPTACIÓN DE LOS TÉRMINOS Y CONDICIONES La red informática Ing. Roberto Herrera Universidad Nacional de Tucumán (en adelante, "Red Herrera") proveerá a Ud. sus servicios de acuerdo a los siguientes

Más detalles

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL.

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL. La contratación de AXTEL Lifesaver ("Producto") a través de Axtel, S.A.B. de C.V., ("AXTEL"), con domicilio ubicado en Blvd. Díaz Ordaz Km. 3.33 L.1 Col. Unidad San Pedro, San Pedro Garza García, N.L.

Más detalles

AVISO LEGAL WEB WWW.HOTELBALNEARIOALHAMADEARAGON.COM

AVISO LEGAL WEB WWW.HOTELBALNEARIOALHAMADEARAGON.COM AVISO LEGAL WEB WWW.HOTELBALNEARIOALHAMADEARAGON.COM 1. Introducción El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelbalnearioalhamadearagon.com

Más detalles

ANEXO DE MEMBRESÍA BLACKBERRY APP WORLD

ANEXO DE MEMBRESÍA BLACKBERRY APP WORLD ANEXO DE MEMBRESÍA BLACKBERRY APP WORLD A FIN DE COMPRAR Y/O DESCARGAR CUALQUIER PRODUCTO O SERVICIO DE BLACKBERRY APP WORLD USTED DEBERÁ: (1) SER MIEMBRO BLACKBERRY CON UNA CUENTA DE USUARIO BLACKBERRY

Más detalles

INFORMACIÓN GENERAL DE CUENTAS

INFORMACIÓN GENERAL DE CUENTAS (1/9) Estimado(s) Cliente(s): Con el propósito de prestarle un mejor servicio le solicitamos atentamente que llene este formulario. Esta información es necesaria para cumplir con los requisitos de las

Más detalles

Aceptación informada, expresa y libre de los presentes Términos y Condiciones:

Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Acepto que he leído y comprendido los siguientes Términos y Condiciones de Uso, al hacer click en el recuadro y seleccionar

Más detalles

TITULO III DE LAS CASAS DE VALORES Y ASESORES DE INVERSIÓN. Capítulo I Disposiciones Generales

TITULO III DE LAS CASAS DE VALORES Y ASESORES DE INVERSIÓN. Capítulo I Disposiciones Generales TITULO III DE LAS CASAS DE VALORES Y ASESORES DE INVERSIÓN Capítulo I Disposiciones Generales Artículo 23: Licencia obligatoria Sólo podrán ejercer el negocio de casa de valores o de asesor de inversiones,

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

AMERICAN EXPRESS. Condiciones generales del Sitio web para establecimientos

AMERICAN EXPRESS. Condiciones generales del Sitio web para establecimientos AMERICAN EXPRESS Condiciones generales del Sitio web para establecimientos American Express Company (México), S.A. de C.V. (en adelante American Express, nuestro, nuestra o nosotros ) es la responsable

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO y POLITICA DE PROTECCIÓN DE DATOS.

TÉRMINOS Y CONDICIONES DEL SERVICIO y POLITICA DE PROTECCIÓN DE DATOS. TÉRMINOS Y CONDICIONES DEL SERVICIO y POLITICA DE PROTECCIÓN DE DATOS. 1. Los Contenidos y Servicios a los que el Cliente accede a través de Pagos Movistar son prestados por terceras empresas (en adelante

Más detalles

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME 1. ALCANCE Y APLICACIÓN 1.1 El Contrato de licencia Solución BlackBerry ( BBSLA ) se aplica a todas las distribuciones (gratuitas y pagadas)

Más detalles

CONTRATO DE SERVICIO DE TIENDA VIRTUAL REUNIDOS

CONTRATO DE SERVICIO DE TIENDA VIRTUAL REUNIDOS CONTRATO DE SERVICIO DE TIENDA VIRTUAL En Ciudad Autónoma de Buenos Aires, el DÍA de MES de AÑO REUNIDOS DE UNA PARTE (NOMBRE), mayor de edad, con D.N.I. número ( ) y en nombre y representación de ( ),

Más detalles

AVISO LEGAL. Condiciones Generales de uso de la WEB: http://www.hotelalenti.com:

AVISO LEGAL. Condiciones Generales de uso de la WEB: http://www.hotelalenti.com: AVISO LEGAL www.hotelalenti.com es un dominio de Internet registrado por Valenti Sanchez S.L. (en adelante Hotel Alenti) N.I.F. B65049702 inscrita en el Reg. Mercantil de SITGES, Tomo 44444, Folio 111,

Más detalles

Condiciones de Uso del Servicio

Condiciones de Uso del Servicio Condiciones de Uso del Servicio Bienvenido al Portal www.recaudacionelectronica.cl o www.reonline.cl, en adelante el Portal", perteneciente a la Caja de Compensación Los Andes, en adelante La Caja, el

Más detalles

TERMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE CLARO

TERMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE CLARO TERMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE CLARO Por medio de estos Términos y Condiciones de Uso AMX Argentina S.A., Telmex Argentina S.A. y Ertach S.A. (en adelante y en forma conjunta CLARO ),

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD Los recursos tecnológicos, incluido el acceso a internet, se utilizarán para promocionar la innovación y la excelencia

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

POR FAVOR LEA ESTOS TÉRMINOS Y CONDICIONES DETALLADAMENTE ANTES DE USAR ESTE SITIO WEB

POR FAVOR LEA ESTOS TÉRMINOS Y CONDICIONES DETALLADAMENTE ANTES DE USAR ESTE SITIO WEB TÉRMINOS Y CONDICIONES DE USO POR FAVOR LEA ESTOS TÉRMINOS Y CONDICIONES DETALLADAMENTE ANTES DE USAR ESTE SITIO WEB A. INTRODUCCIÓN: ESTE SITIO WEB (EL "SITIO" O "Sitio") ES PROPORCIONADO POR MAPEI S.p.A.

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD INTRODUCCIÓN Bienvenido a Mitsubishi. En nuestra compañía creemos que es importante proteger la privacidad de nuestros clientes, para poder ser transparentes y responsables con nuestras

Más detalles

CONDICIONES GENERALES DE COMPRA

CONDICIONES GENERALES DE COMPRA CONDICIONES GENERALES DE COMPRA Nemak Spain S.L. es una compañía perteneciente al Grupo Nemak, el cual a su vez forma parte de ALFA. Como tal, le son de aplicación las Condiciones Generales de Compra desarrolladas

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Todas las referencias a el Titular dentro de este Aviso Legal incluye a las sociedades filiales, participadas y asociadas.

Todas las referencias a el Titular dentro de este Aviso Legal incluye a las sociedades filiales, participadas y asociadas. Aviso Legal Titularidad www.caballero.es es un dominio en Internet propiedad de LUIS CABALLERO S.A. con CIF: A - 11.000.692 domicilio postal en C/San Francisco 32-11500, El Puerto de Santa María (Cádiz),

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

POLITICA DEL USO ILICITO DE INFORMACION PRIVILEGIADA (Para ser leído en conjunto con la Política de Revelación)

POLITICA DEL USO ILICITO DE INFORMACION PRIVILEGIADA (Para ser leído en conjunto con la Política de Revelación) POLITICA DEL USO ILICITO DE INFORMACION PRIVILEGIADA (Para ser leído en conjunto con la Política de Revelación) A. Declaración del Propósito Esta Política Ilícito de Información Privilegiada (la Política

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Contrato de la Nube de Microsoft

Contrato de la Nube de Microsoft Contrato de la Nube de Microsoft Este Contrato de la Nube de Microsoft se celebra entre Microsoft Corporation ( Microsoft, nosotros, nuestro, nuestra, nuestros o nuestras ) y la entidad que usted representa

Más detalles

Términos y Condiciones de uso de la Plataforma Boost

Términos y Condiciones de uso de la Plataforma Boost Términos y Condiciones de uso de la Plataforma Boost 1.- Introducción Estos son los términos y condiciones que rigen el uso del sitio web www.boostlatam.com y del acuerdo que aplica entre nosotros y usted

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

FORTUNA SILVER MINES INC. (la "Compañía")

FORTUNA SILVER MINES INC. (la Compañía) FORTUNA SILVER MINES INC. (la "Compañía") POLÍTICA DE PERIODOS CIEGOS Y COMERCIALIZACIÓN DE VALORES La Compañía incentiva a todos los colaboradores, funcionarios y directores a convertirse en accionistas

Más detalles

CONDICIONES GENERALES DE USO, POLÍTICAS DE PRIVACIDAD Y TÉRMINOS LEGALES DEL SITIO WWW.DONAMED.COM.VE

CONDICIONES GENERALES DE USO, POLÍTICAS DE PRIVACIDAD Y TÉRMINOS LEGALES DEL SITIO WWW.DONAMED.COM.VE CONDICIONES GENERALES DE USO, POLÍTICAS DE PRIVACIDAD Y TÉRMINOS LEGALES DEL SITIO WWW.DONAMED.COM.VE La utilización de este sitio implica su aceptación plena y sin reservas a todas y cada una de las disposiciones

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

TÉRMINOS Y CONDICIONES DE USO WWW.HAPPYLAND.CL

TÉRMINOS Y CONDICIONES DE USO WWW.HAPPYLAND.CL AVISO: Lea estos Términos de Uso con atención antes de utilizar este sitio web. ACLARACIÓN: Al utilizar este sitio, usted en calidad de usuario de Internet (en adelante "el usuario") acepta los siguientes

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación OBJETIVO Regular el acceso y la utilización de los servicios que se ofrecen en términos generales y en particular de aquellas

Más detalles

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual.

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual. COMERCIALIZADOR APEPSICO MEXICO, S. DE R.L. DE C.V. y SABRITAS S. de R.L. (en su conjunto, PEPSICO) de C.V. (en adelante PEPSICO), informa que su PORTAL (en adelante PORTAL) www.kacang.com.mx o sub-dominios

Más detalles

AVISO DE PRIVACIDAD I. IDENTIDAD, DOMICILIO Y COMPROMISO DEL RESPONSABLE:

AVISO DE PRIVACIDAD I. IDENTIDAD, DOMICILIO Y COMPROMISO DEL RESPONSABLE: AVISO DE PRIVACIDAD I. IDENTIDAD, DOMICILIO Y COMPROMISO DEL RESPONSABLE: Organización Mexicana de Enfermedades Raras y/o el Congreso Internacional de Enfermedades Raras (en lo sucesivo, OMER y/o COINER

Más detalles

Términos y Condiciones de Licenciamiento de Software CA para Usuarios Finales vía Canal ( Términos )

Términos y Condiciones de Licenciamiento de Software CA para Usuarios Finales vía Canal ( Términos ) Términos y Condiciones de Licenciamiento de Software CA para Usuarios Finales vía Canal ( Términos ) Estos Términos son aplicables a licencias del Software CA adquiridos por el Usuario Final de parte de

Más detalles