Seguridad de la información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la información"

Transcripción

1 Seguridad de la información y cumplimiento de las obligaciones legales: cómo encontrar una base en común Informe técnico que explora los denominadores comunes de las leyes y normativas de la seguridad de la información; confidencialidad, integridad y disponibilidad. Escrito por Michael R. Overly, abogado, CISA, CISSP, CIPP, ISSMP, CRISC Con Kaspersky, ahora usted puede. Be Ready for What s Next

2 Contenidos 1.0 Introducción Qué tipo de información se debería proteger? Por qué es importante la protección Conceptos erróneos habituales sobre el cumplimiento de las obligaciones de seguridad de la información Buscar denominadores comunes en las leyes y normativas sobre el cumplimiento Abordar la seguridad de la información en las relaciones con los socios comerciales y los proveedores Programas BYOD (Traiga su propio dispositivo) Conclusiones 21 2

3 Introducción 1.0 Conciliar la totalidad de las obligaciones legales puede ser, en el mejor de los casos, una tarea de tiempo completo y, en el peor, motivo de multas, penalidades y demandas. Las empresas de hoy en día enfrentan la casi insuperable tarea de cumplir con una confusa diversidad de leyes y normativas relacionadas con la privacidad y seguridad de la información. Estas pueden provenir de una variedad de fuentes: de legisladores locales, de los estados, nacionales e incluso internacionales. No se trata de un problema propio únicamente de las grandes empresas. Hasta una pequeña empresa con presencia geográfica localizada puede estar sujeta a leyes de otros estados y, posiblemente, de otros países si tiene presencia en Internet. En muchos casos, estas leyes y normativas son vagas y ambiguas, con muy poca orientación en lo que respecta a su cumplimiento. Es más, con frecuencia las leyes de diferentes jurisdicciones son contradictorias. Un estado o país puede exigir medidas de seguridad totalmente distintas a las de otro estado o país. Conciliar todas estas obligaciones legales puede ser, en el mejor de los casos, una tarea de tiempo completo y, en el peor, motivo de multas, penalidades y demandas. En respuesta a las crecientes amenazas a la seguridad de la información, los reguladores de prácticamente todas las jurisdicciones han aprobado o están luchando por aprobar leyes y normativas que impongan obligaciones de seguridad y confidencialidad de la información a las empresas. Incluso dentro de una misma jurisdicción, varias entidades gubernamentales pueden tener autoridad para tomar medidas contra una empresa que no cumpla con las normas vigentes. Esto es, una sola brecha de seguridad puede someter una empresa a acciones de cumplimiento de parte de una amplia gama de reguladores, por no mencionar las posibles reclamaciones por daños y perjuicios de clientes, socios comerciales, accionistas y otros. Estados Unidos, por ejemplo, utiliza un enfoque por sectores para proteger la privacidad y seguridad de la información personal (por ejemplo, distintas leyes federales regulan la información personal relacionada con la atención médica, el sector financiero, la solvencia crediticia y la correspondiente a estudiantes y niños). Otros enfoques, por ejemplo, en la Unión Europea, proporcionan una norma unificada, pero ofrecen mayor protección para determinados tipos de información altamente confidencial (por ejemplo, información de salud, afiliación sindical, etc.). La implementación real de las normas en las leyes depende del país miembro. Canadá utiliza un enfoque similar en su Ley de Protección de la Información Personal y los Documentos Electrónicos (PIPEDA según su sigla en inglés). La responsabilidad por multas y daños y perjuicios puede fácilmente llegar a millones de dólares. Aun si la responsabilidad está relativamente limitada, la reputación comercial de la empresa puede verse irreparablemente dañada por la publicidad adversa y la pérdida de confianza de los clientes y socios comerciales. 3

4 El 65% de las empresas de todo el mundo cree que las políticas de BYOD amenazan la seguridad de sus negocios.¹ Las leyes y normativas se orientan a que las empresas hagan lo razonable y adecuado, y no lo que es impracticable o irracional. Las amenazas a la seguridad de la información han alcanzado un nivel sin precedentes. Difícilmente pase una semana sin que salga en las noticias la última compañía que fue objeto de una violación de la seguridad de sus datos. Si bien la amenaza de los hackers es significativa, según la Oficina Federal de Investigación (FBI por su sigla en inglés), la incidencia de apropiación indebida desde adentro o la puesta en riesgo de la información confidencial nunca fue más alta. Las personas con acceso a información privilegiada incluyen no solo al propio personal de la empresa, sino también a los contratistas y socios comerciales. Por esa razón, este informe técnico se enfoca en dos de las amenazas desde adentro más importantes: por un lado, las situaciones en que se confía información corporativa delicada a socios y proveedores de la empresa, y por otro lado, los programas BYOD (traiga su propio equipo), en los que se accede a la información empresarial desde dispositivos sobre los que la compañía tiene muy poco control. En el primer caso, los terceros que tienen acceso a información privilegiada (esto es, proveedores y socios comerciales) generan un riesgo que es preciso mitigar. En el segundo caso, los que generan el riesgo son empleados. Si bien no hay soluciones fáciles, este informe técnico aspira a alcanzar varios objetivos: Dejar claro que la privacidad relacionada con la información personal es solo uno de los elementos del cumplimiento. Las empresas también tienen la obligación de proteger otros tipos de datos (por ejemplo, secretos comerciales, datos e información de socios comerciales, información financiera no pública, etc.). Repasar diversas leyes y normativas de confidencialidad y seguridad para identificar tres denominadores comunes, relativamente directos, que están presentes en muchas de ellas: 1. Requisito de confidencialidad, integridad y disponibilidad 2. Actuar razonablemente o tomar medidas adecuadas o necesarias 3. Ajustar las medidas de seguridad para reflejar la confidencialidad de la información y la magnitud de la amenaza Al entender estos conceptos generales, de alto nivel, las empresas pueden comprender mejor sus obligaciones globales de cumplimiento. No obstante, hay un punto que es preciso destacar: las leyes de seguridad y confidencialidad de la información no exigen lo imposible. La seguridad perfecta, si bien es una meta, no es el requisito. Más bien, como subrayaremos repetidamente en el siguiente análisis, las leyes y normativas en esta área apuntan a que las empresas hagan lo razonable y adecuado, y no lo impracticable o irracional. Si una empresa alcanza ese estándar y aun así ocurre una violación de la seguridad, en general no tendrá un problema de cumplimiento. Destacar los riesgos potenciales del no cumplimiento (por ejemplo, demandas, multas, sanciones, etc.) y analizar los conceptos erróneos habituales sobre las leyes de seguridad y confidencialidad de la información. Dar dos ejemplos del mundo real de cómo se pueden implementar estos principios, incluidos pasos específicos para mitigar el riesgo y satisfacer las obligaciones de cumplimiento: 1. El primer ejemplo trata de cómo integrar mejor la seguridad de la información en las relaciones con los proveedores y socios comerciales. 2. El segundo ejemplo se centra en controlar el riesgo al implementar un programa BYOD (Traiga su propio dispositivo). 1 Kaspersky Lab: Informe Global de Riesgos de TI

5 Qué tipo de información se debería proteger? 2.0 El 60% de los eventos de pérdida de datos pueden resultar en algún nivel de deterioro de la capacidad de la empresa de operar. 2 Al pensar en las leyes y normativas de la seguridad de la información, la mayoría de la gente piensa de inmediato en datos personalmente identificables o en información personal. Si bien es indudablemente cierto que la mayoría de las leyes y normativas se centran en la información personal, esta es solo uno de los tipos de datos para con los cuales las empresas pueden tener obligaciones legales. Casi todas las empresas tienen una amplia gama de información muy delicada que debe ser protegida. Algunos ejemplos de ello son: Información general confidencial de la empresa Esto puede incluir información financiera, planes de marketing, potenciales actividades de promoción, información de contacto empresarial, información de inversores, planes para nuevos productos, listas de clientes, etc. Propiedad intelectual Con frecuencia, la propiedad intelectual comprende uno de los activos más importantes de las empresas, cuando no el más importante. Una violación de la seguridad podría derivar en la pérdida definitiva por parte de la empresa de su capacidad de hacer respetar sus derechos de propiedad intelectual. Por ejemplo, los secretos comerciales se definen como información delicada de una empresa que tiene valor porque no es conocida en términos generales en la industria y es el objeto de esfuerzos de la compañía por asegurarse de que siga siendo confidencial (por ejemplo, la fórmula de Coca-Cola ). Si se revela un secreto comercial al público, pierde su estatus y valor como tal. Casi todas las empresas tienen al menos algunos secretos comerciales. Una lista de clientes, un código fuente de software, fórmulas, métodos de hacer negocios, etc., pueden ser secretos comerciales. Deben ser protegidas para garantizar que la información siga amparada como secreto comercial. Información de atención médica La información de atención médica es uno de los tipos de información más regulados y delicados. En Estados Unidos, por ejemplo, la Ley de Transferibilidad y Responsabilidad Seguro de Salud (HIPAA) regula la privacidad y seguridad de la información de atención médica. En algunas jurisdicciones, se le da la mayor protección en comparación con otros tipos de datos personales. En la Unión Europea, la información de atención médica cuenta con protección reforzada en virtud de la Directiva de Protección de Datos de la Unión Europea, según se refleja en las leyes de implementación de los países miembro. Ver también la Ley de Privacidad de Australia de 1988 y la reciente Ley de Modificación de la Privacidad (Protección Aumentada de la Privacidad). Una empresa del sector de atención médica puede estar en posesión de registros reales de pacientes, pero incluso una compañía que no tenga nada que ver con ese sector puede tener información médica de sus empleados (por ejemplo, información de reclamaciones al seguro) que está obligada a proteger. Información financiera personal Al igual que la información de atención médica, la información financiera personal también es muy delicada y está fuertemente regulada. En Estados Unidos, la Ley Gramm, Leach y Bliley (GLBA) trata sobre la privacidad y seguridad de la información financiera personal. En otros países, la información personal es ampliamente definida en leyes globales que abarcan casi 5

6 cualquier cosa que se pueda identificar con una persona, incluida, por supuesto, la información financiera. Ver, por ejemplo, la Ley de Protección de la Información Personal de Japón. Al igual que con la información de atención médica, una empresa no necesita estar en el sector financiero para poseer este tipo de información. Todo empleador cuenta con información financiera delicada de sus empleados (por ejemplo, información salarial, números de la seguridad social y de identificación personal de otro tipo, números de cuentas bancarias, etc.). Información de seguridad Hasta la información de seguridad en sí misma es delicada y debe ser protegida. Las políticas de seguridad de una compañía, los informes de auditorías de seguridad, los planes para recuperación de desastres y continuidad de negocios y otra información similar son de una elevada confidencialidad. En caso de verse comprometida, la información podría utilizarse para aprovecharse de las vulnerabilidades de una empresa. 2 Kaspersky Lab: Informe Global de Riesgos de TI

7 Por qué es importante la protección 3.0 El impacto característico de una violación de la seguridad de los datos es de aproximadamente $ en el caso de las pequeñas empresas (SMB) y $ en el caso de las grandes empresas. 3 El cumplimiento de las obligaciones legales está ciertamente a la cabeza de la lista de cada empresa en materia de razones para implementar medidas de seguridad de la información con el fin de proteger datos confidenciales. No obstante, hay otras razones, muy importantes, para que las empresas se ocupen de ese riesgo. Proteger los activos empresariales Tal como se señala en la sección anterior, además de los datos personalmente identificables, toda empresa cuenta con otra información de dominio privado que debe proteger (por ejemplo, propiedad intelectual, planes de marketing, planes para nuevos productos, información de inversores, información financiera, etc.). Todos estos son activos valiosos de la empresa que ameritan protección. Establecer la diligencia debida Muchas leyes y normativas incluyen la exigencia de que la empresa actúe con la diligencia debida en la protección de datos delicados. El mismo concepto existe de manera más general en la obligación de la dirección corporativa de actuar con la debida cautela y de ejercer un criterio razonable al dirigir la empresa, lo que incluiría actuar con la diligencia debida a la hora de proteger la información corporativa. Ni las leyes aplicables ni esta norma más general de gestión empresarial requieren perfección. Más bien, la empresa y sus gerentes deben poder demostrar que actuaron en forma razonable, adecuada y con la diligencia debida para proteger sus activos de información. Por medio de la implementación y documentación de una estrategia razonada para mitigar los riesgos de la seguridad de la información, la empresa y sus gerentes tendrán pruebas para demostrar que hicieron justamente eso en caso de una violación de la seguridad. Proteger la reputación de la empresa Ser objeto de una violación de la seguridad puede dañar considerablemente la reputación de una empresa. La publicidad adversa de este tipo podría afectar seriamente a una compañía. Los clientes y los socios comerciales pueden perder confianza en la capacidad de la empresa de proteger su información y sus sistemas. Minimizar la posible responsabilidad Por último, la razón más obvia para implementar una estrategia razonada para la seguridad de la información es minimizar la posible responsabilidad. Esta puede adoptar varias formas: multas impuestas por una serie de reguladores, sanciones reglamentarias, demandas de accionistas y demandas civiles de socios comerciales y clientes (incluida la posibilidad de costosas demandas colectivas) contra la empresa y eventualmente contra la gerencia. 3 Kaspersky Lab: Informe Global de Riesgos de TI

8 Conceptos erróneos habituales sobre el cumplimiento de las obligaciones de seguridad de la información 4.0 Las leyes y normativas en esta área no requieren perfección; están orientadas a que las empresas hagan lo razonable y adecuado. Existe mucha confusión y conceptos erróneos cuando se trata del cumplimiento de las obligaciones de seguridad de la información. Los más importantes son que todo se trata de la información y todo se trata de la confidencialidad. Si bien la información y la confidencialidad tienen ciertamente una significación crucial, se necesita un enfoque más integral. Una empresa debe preocuparse por los datos, pero debe preocuparse del mismo modo por los sistemas donde residen esos datos. Además, la confidencialidad es solo una de las tres protecciones claves requeridas por la verdadera seguridad. Cualquiera que esté relacionado con la seguridad de la información debería estar familiarizado con la sigla CID. Para que la información esté verdaderamente protegida, se debe cumplir con cada uno de estos elementos. Confidencialidad significa que los datos están protegidos ante el acceso y divulgación no autorizados. Integridad significa que se puede confiar en la exactitud de los datos y que estos no han sido objeto de modificaciones no autorizadas. Por último, disponibilidad significa que la información está disponible para su acceso y uso cuando así se requiera. De nada sirve mantener la confidencialidad e integridad si los datos no están de hecho disponibles cuando un usuario los necesita. Para cumplir este último requisito, los sistemas en los que residen los datos deben tener niveles de servicio específicos para la disponibilidad, el tiempo de respuesta, etc. Esto es particularmente importante cuando un tercero proveedor pueda estar alojando la información en beneficio de la empresa. No se puede enfatizar lo suficiente la importancia de CID. No se trata simplemente de un concepto en los tratados de seguridad de la información. Los legisladores han incorporado directamente ese mismo lenguaje en determinadas leyes y normativas de seguridad de la información. Las empresas que no alcanzan la confidencialidad, integridad y disponibilidad con respecto a su información, pueden estar en infracción de esas leyes. Un último concepto errado sobre las leyes de seguridad y privacidad de la información es que estas requieren perfección (por ejemplo, cualquier violación, independientemente de cuánta diligencia haya demostrado la empresa, generará responsabilidad). Esto no es cierto. Las leyes y normativas en esta área están orientadas a que las empresas hagan lo razonable y adecuado. Si la empresa alcanza ese estándar y aun así ocurre una violación de la seguridad, en general no tendrá un problema de cumplimiento. 8

9 Buscar denominadores comunes en las leyes y normativas sobre cumplimiento 5.0 La cantidad y diversidad de leyes y normativas aplicables incluso a pequeñas empresas que manejan información confidencial puede ser sobrecogedora y hasta abrumadora. En algunas instancias, puede ser casi imposible hasta para una gran y sofisticada organización identificar todas las leyes aplicables, conciliar las inconsistencias y luego implementar un programa de cumplimiento. El objetivo de esta sección no es analizar leyes o normativas específicas, sino identificar tres denominadores comunes presentes en muchas de ellas. Entendiendo esos denominadores comunes, las empresas pueden comprender más fácilmente sus obligaciones de cumplimiento de referencia. Los mismos no solo se encuentran en leyes y normativas, sino también en normas contractuales como la norma de seguridad de la información del sector de las tarjetas de crédito (PCI DSS según su sigla en inglés) e, incluso, en normas industriales comunes para la seguridad de la información publicadas por organizaciones como CERT, de Carnegie Mellon, y la Organización Internacional de Normalización (ISO según su sigla en inglés). La inclusión de estos denominadores comunes en el diseño e implementación de un programa de seguridad de la información aumentará en gran forma la capacidad de una empresa para lograr el cumplimiento global de las leyes, normativas y otros requisitos (por ejemplo, PCI DSS, normas de la industria, etc.) aplicables. Confidencialidad, integridad y disponibilidad (CID) Como se analiza en la sección 4, el antiguo concepto de CID que se puede encontrar en todo manual sobre la seguridad de la información ha sido codificado en muchas leyes y normativas. Los tres pilares de este concepto se relacionan con los objetivos más importantes de la seguridad de la información: mantener la confidencialidad de los datos, protegerlos contra las modificaciones no autorizadas y hacer que estén disponibles para su uso cuando sea necesario. La ausencia de alguna de estas protecciones tendría un impacto considerable en el cumplimiento y en el valor del activo de la información. Actuar razonablemente o tomar las medidas adecuadas o necesarias El concepto de actuar razonablemente es utilizado en muchas leyes federales y de los estados en Estados Unidos, Australia y muchos otros países. El concepto relacionado que postula actuar de manera de tomar las medidas adecuadas o necesarias se usa en la Unión Europea y en otra muchas zonas. En conjunto, conforman el núcleo de casi todas las leyes de seguridad y confidencialidad de la información. Una empresa debe actuar razonablemente o hacer lo que sea necesario o adecuado para proteger su información. Nótese que esto no requiere perfección. Más bien, la empresa debe tomar en cuenta el riesgo presentado y hacer lo que sea razonable o necesario para mitigarlo. Si de todas maneras, igual ocurre una violación de la seguridad, siempre que la empresa haya establecido este requisito básico, por lo general no estará en infracción de las leyes o normativas aplicables. 9

10 Ajustar las medidas de seguridad para que reflejen la naturaleza de los datos y la amenaza Un concepto que está estrechamente vinculado con el de actuar razonablemente y hacer lo que es adecuado es el de ajustar las medidas de seguridad para que reflejen la naturaleza de la amenaza y la confidencialidad de los datos. Es decir, no es necesario que una empresa gaste la totalidad de su presupuesto de seguridad en una amenaza de bajo riesgo. Pero si el riesgo es significativo, particularmente en vistas del volumen o confidencialidad de la información, el nivel de esfuerzo y gasto de la empresa para resolver ese riesgo debe aumentar. Una base de datos que solo contenga nombres y direcciones físicas puede no requerir tanta seguridad como una base de datos de nombres, direcciones y números de seguro social. Para comprender mejor este concepto, citamos fragmentos de dos leyes que incorporan el concepto de ajuste : Primer ejemplo: Una empresa debe implementar salvaguardas que se adecuen (a) al tamaño, alcance y tipo de empresa de la persona obligada a proteger la información personal en virtud de tal programa integral de seguridad de la información; (b) al volumen de recursos disponibles para tal persona; (c) al volumen de información almacenada; y (d) a la necesidad de seguridad y confidencialidad de la información de los consumidores y empleados. Segundo ejemplo: Los esfuerzos de seguridad deben tomar en cuenta: (i) El tamaño, la complejidad y las capacidades de la empresa. (ii) Las capacidades de seguridad de la infraestructura técnica, el hardware y el software de la empresa. (iii) Los costos de las medidas de seguridad. (iv) La probabilidad y criticidad de potenciales riesgos de datos. En las siguientes dos secciones, se analizan estos conceptos en el contexto de dos situaciones del mundo real aplicables a casi todos los tipos y tamaños de empresa. El primer ejemplo trata de cómo integrar mejor la seguridad de la información en las relaciones con los proveedores y socios comerciales. Esto es, cuando un proveedor de una empresa acceda a la información más confidencial de la misma o la tenga en su poder, lo que la empresa debe hacer para garantizar la protección de dicha información. El segundo ejemplo se centra en controlar el riesgo al implementar un programa BYOD (Traiga su propio dispositivo) para los empleados de una empresa. 10

11 Abordar la seguridad de la información en las relaciones con los socios comerciales y los proveedores 6.0 Casi todas las semanas hay casos de empresas que confían su información más delicada a un proveedor o socio comercial solo para ver que la seguridad de esos datos resulta comprometida porque el proveedor no implementó las salvaguardas adecuadas para proteger la información. Peor aún, con frecuencia se determina que esas mismas empresas aplicaron poca o ninguna diligencia debida con respecto a sus proveedores y no abordaron adecuadamente la seguridad de la información en los contratos con ellos, en muchos casos dejando a la empresa sin recursos legales para subsanar el daño sustancial que sufren como resultado del riesgo al que son expuestos los datos. En el actual entorno normativo, las empresas deben ser mucho más rigurosas al entablar relaciones con proveedores en las que se pondrá en riesgo información confidencial. En esta sección, se describen tres herramientas que las empresas pueden implementar de inmediato para reducir sustancialmente las amenazas a la seguridad de la información planteadas por sus proveedores y socios comerciales, garantizar que se aplique y documente la adecuada diligencia debida, y prever recursos legales para el caso de que la seguridad de los datos se vea comprometida. Estas herramientas son las siguientes: Cuestionario de diligencia debida para el proveedor Protecciones contractuales claves Utilización en circunstancias adecuadas de un anexo de requisitos de seguridad de la información Toda vez que un proveedor o socio comercial acceda a la red, instalaciones o información de una empresa, deberán utilizarse una o más de estas herramientas. Al usarlas, las empresas pueden alcanzar el nivel de CID con respecto a sus datos, demostrar que actuaron razonable o adecuadamente al tratar el riesgo, y ajustar su enfoque para reflejar el nivel de eso riesgo (por ejemplo, exigiendo protecciones contractuales más rigurosas y mayor diligencia debida cuando el proveedor está en posesión de volúmenes significativos de información muy delicada frente a protecciones y diligencia debida menos estrictas cuando el proveedor tiene contacto solo incidental con dicho tipo de información). 11

12 Este enfoque ad hoc de la diligencia debida ya no es adecuado o razonable en el contexto del entorno empresarial y normativo actual. Diligencia debida: la primera herramienta Si bien la mayoría de las empresas implementan alguna forma de diligencia debida al confiar a los proveedores su información confidencial o el acceso a sus sistemas, a menudo esto se hace de manera informal, no uniforme y sin que quede claramente documentado. En muy pocos casos se incorpora de hecho el resultado de esa diligencia debida al contrato entre las partes. Este enfoque ad hoc de la diligencia debida ya no es adecuado o razonable en el contexto del entorno empresarial y normativo actual. Para garantizar la documentación y uniformidad adecuadas del proceso de diligencia debida, las empresas tienen que implementar un Cuestionario de diligencia debida estándar que cada posible proveedor o socio comercial con acceso a información comercial o personal confidencial o delicada debe completar. El cuestionario debe incluir, además de otras áreas pertinentes: responsabilidad corporativa, cobertura de seguros, situación financiera, prácticas con respecto al personal, políticas de seguridad de la información, seguridad física, seguridad lógica, recuperación de desastres y continuidad de negocios. La utilización de un cuestionario estandarizado tiene una serie de beneficios importantes: Proporciona un marco uniforme y ya preparado para la diligencia debida. Asegura una comparación homogénea de las respuestas de los proveedores. Asegura que se tengan en cuenta todas las áreas claves de diligencia y que no se pase por alto ninguna. Representa una manera sencilla de incorporar la información de diligencia debida directamente en el contrato. El cuestionario completado se adjunta por lo general al contrato final como anexo. Desde el principio, los proveedores deben estar al tanto de que la información que proporcionen como parte del proceso de diligencia debida y, en particular, las respuestas al Cuestionario de diligencia debida al proveedor serán (i) tomadas como base para seleccionar a los proveedores e (ii) incorporadas al contrato final, del cual pasarán a formar parte. Para ganar en efectividad, el cuestionario debe presentarse a los posibles proveedores lo antes posible. Es recomendable incluirlo como parte de todos las RFP (sigla en inglés de solicitud de propuesta) pertinentes o, si no se emite ninguna RFP, como un documento independiente durante las conversaciones preliminares con el proveedor. 12

13 Las áreas claves del cuestionario de diligencia debida para el proveedor incluyen lo siguiente: La situación financiera del proveedor. El proveedor es una empresa pública o privada? Están disponibles los estados de situación financiera más recientes? La situación financiera puede no parecer un factor importante a los efectos de la seguridad de la información, pero la posibilidad de que un proveedor se declare en quiebra o simplemente deje de operar mientras tiene en su poder información muy delicada de la empresa supone un riesgo significativo. En esos casos, puede resultar difícil, si no imposible, recuperar los datos y asegurarse de que haya sido adecuadamente extraída de los sistemas del proveedor. Del mismo modo, la posibilidad de demandar a un mal proveedor por daños y perjuicios se verá frustrada si este no tiene la capacidad financiera de pagar la indemnización adjudicada. Cobertura de seguros. Qué tipos de cobertura tiene el proveedor? Cuáles son los límites de la cobertura y otros términos? La cobertura se basa en las reclamaciones realizadas o en las incidencias? Como las pólizas comerciales de responsabilidad general habitualmente no cubren las violaciones de la seguridad de la información, se debe considerar la posibilidad de requerir al proveedor que tenga seguro contra riesgos cibernéticos o seguridad de red. Estos tipos de póliza se están haciendo más comunes. Responsabilidad corporativa. Ha habido condenas penales, recientes litigios pertinentes, instancias en las que el proveedor haya visto comprometida significativamente la seguridad, violaciones a la privacidad, resultados adversos de auditoría, etc.? Subcontrataciones. El proveedor requerirá el uso de subcontratistas o filiales en la prestación de sus servicios? El proveedor utilizará subcontratistas o filiales fuera del país de estos? Dónde se ubican los subcontratistas y filiales? Qué tipos de servicios proporcionarán? Qué información, de haberla, que pertenezca a la empresa será enviada a estas entidades? Procedimientos organizativos de seguridad. El proveedor cuenta con un programa integral y bien documentado de seguridad de la información? Cuáles son las políticas de manejo de la información del proveedor? El proveedor cuenta con un equipo especializado de seguridad de la información? Hay un equipo de respuesta a incidentes? Cuáles son las prácticas de seguridad de la información del proveedor en relación con los contratistas y agentes (por ejemplo, diligencia debida, requerir acuerdos de confidencialidad, obligaciones contractuales específicas relacionadas con la seguridad de la información, etc.)? Seguridad física; controles lógicos. Qué medidas y procedimientos de seguridad física emplea el proveedor? El proveedor usa controles de acceso a sus sistemas para que únicamente el personal que está específicamente autorizado tenga acceso a la información? Controles de desarrollo de software. Si el proveedor es un desarrollador de software, cuáles son sus procedimientos de desarrollo y mantenimiento? Qué controles de seguridad se usan durante la vida útil del desarrollo? El proveedor realiza pruebas de seguridad de su software? El proveedor mantiene entornos separados de pruebas y producción? El proveedor recibe códigos de terceros en calidad de licenciatario para incorporarlos en sus productos? En caso afirmativo, qué tipos de códigos? Problemas de privacidad. Si la información personal de clientes, consumidores u otros individuos está en riesgo, el proveedor cuenta con una política de privacidad? Cuál es la historia de revisión de la política? Ha habido instancias en que el proveedor haya tenido que comunicarse con los consumidores en relación con una violación de la seguridad? El proveedor realiza capacitaciones específicas para sus empleados con respecto al manejo de información personal? En caso afirmativo, con cuánta frecuencia? 13

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio.

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. Este sitio web (el «Sitio») es puesto a su disposición por C.M.E. Blasting

Más detalles

CONTRATO DE TIENDA VIRTUAL

CONTRATO DE TIENDA VIRTUAL CONTRATO DE TIENDA VIRTUAL En Los Palacios y Villafranca a 5 de Diciembre de 2014. REUNIDOS De una parte D. Diego Delgado García, con DNI 47.503.926W, representante legal de clubtiendas.com, con domicilio

Más detalles

Condiciones de Uso y Políticas de Privacidad del Sitio Web

Condiciones de Uso y Políticas de Privacidad del Sitio Web Condiciones de Uso y Políticas de Privacidad del Sitio Web Estimado Usuario, a nombre de Liberty Compañía de Seguros Generales S.A. en adelante también la "Compañía" o " Liberty, le damos la más cordial

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Usted está de acuerdo en usar esta página web solamente para propósitos previstos.

Usted está de acuerdo en usar esta página web solamente para propósitos previstos. El Departamento de Hacienda mantiene esta página web. Procediendo más allá de la Página Principal y usando nuestra página web, usted está reconociendo que ha leído y ha entendido, y que usted está de acuerdo

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Al utilizar el sitio web www.nippyapp.com, su app, así como los artículos y servicios en ellas ofertados ( Producto ), usted acepta los siguientes términos y condiciones (

Más detalles

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones:

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: i) BFC: Este término se refiere a BFC Banco Fondo Común C.A. Banco

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

AVISO LEGAL "HRHVALLARTA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO.

AVISO LEGAL HRHVALLARTA.COM. DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. Términos de Uso del Sito Web AVISO LEGAL "HRHVALLARTA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. IMPORTANTE: LEER ANTES DE USAR Éste es un acuerdo

Más detalles

AVISO DE PRIVACIDAD NOMBRE Y DOMICILIO DEL RESPONSABLE DE LOS DATOS PERSONALES FINALIDADES Y USO DE SUS DATOS PERSONALES.

AVISO DE PRIVACIDAD NOMBRE Y DOMICILIO DEL RESPONSABLE DE LOS DATOS PERSONALES FINALIDADES Y USO DE SUS DATOS PERSONALES. AVISO DE PRIVACIDAD De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos solicitarle leer cuidadosamente los Términos y Condiciones

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.jotasbenicassim.com (de

Más detalles

TIKALBAYTEK TÉRMINOS DE USO

TIKALBAYTEK TÉRMINOS DE USO TIKALBAYTEK TÉRMINOS DE USO ACEPTACIÓN DE LOS TÉRMINOS DE USO Los siguientes puntos exponen el acuerdo (este Acuerdo ) entre usted y TikalBayTek, Inc., una corporación en California (con su filial TikalBayTek,

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Acepto que las medidas de las recetas tengan un margen de error

Acepto que las medidas de las recetas tengan un margen de error Acepto que las medidas de las recetas tengan un margen de error Términos y condiciones de uso del Sitio Términos y condiciones Bienvenido al sitio de internet www.buenchef.com (en adelante el Sitio ) de

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME 1. ALCANCE Y APLICACIÓN 1.1 El Contrato de licencia Solución BlackBerry ( BBSLA ) se aplica a todas las distribuciones (gratuitas y pagadas)

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

AVISO LEGAL "HARDROCKHOTELPUNTACANA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO.

AVISO LEGAL HARDROCKHOTELPUNTACANA.COM. DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. Términos de Uso del Sito Web AVISO LEGAL "HARDROCKHOTELPUNTACANA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. IMPORTANTE: LEER ANTES DE USAR Éste

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

Normas corporativas vinculantes (NCV) de Motorola Mobility

Normas corporativas vinculantes (NCV) de Motorola Mobility Normas corporativas vinculantes (NCV) de Motorola Mobility Introducción Estas normas corporativas vinculantes (en adelante denominadas normas ) explican de qué modo el grupo Motorola Mobility (en adelante

Más detalles

CONDICIONES DE ACCESO Y DE USO DEL SITIO WEB DE CLUB14

CONDICIONES DE ACCESO Y DE USO DEL SITIO WEB DE CLUB14 CONDICIONES DE ACCESO Y DE USO DEL SITIO WEB DE CLUB14 1. INFORMACIÓN CORPORATIVA La Asociación CLUB14 (en adelante, CLUB14), inscrita en el Registro Nacional de Asociaciones del Ministerio de Interior

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD INTRODUCCIÓN Bienvenido a Mitsubishi. En nuestra compañía creemos que es importante proteger la privacidad de nuestros clientes, para poder ser transparentes y responsables con nuestras

Más detalles

CONDICIONES GENERALES DEL SERVICIO GURÚ TOTAL 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN.

CONDICIONES GENERALES DEL SERVICIO GURÚ TOTAL 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN. CONDICIONES GENERALES DEL SERVICIO GURÚ TOTAL 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN. Estas condiciones generales (en adelante Condiciones Generales ) regulan la prestación del servicio Gurú Total (en

Más detalles

ANEXO DE MEMBRESÍA BLACKBERRY APP WORLD

ANEXO DE MEMBRESÍA BLACKBERRY APP WORLD ANEXO DE MEMBRESÍA BLACKBERRY APP WORLD A FIN DE COMPRAR Y/O DESCARGAR CUALQUIER PRODUCTO O SERVICIO DE BLACKBERRY APP WORLD USTED DEBERÁ: (1) SER MIEMBRO BLACKBERRY CON UNA CUENTA DE USUARIO BLACKBERRY

Más detalles

Rointe Connect DELTA Ultimate

Rointe Connect DELTA Ultimate Rointe Connect DELTA Ultimate EULA Acuerdo de Licencia de Usuario Final 2 DELTA Ultimate - EULA - Rointe Connect Español ÍNDICE DE CONTENIDOS 1. Licencia...6 2. Restricciones...6 3. Actualizaciones automáticas

Más detalles

SISTEMA DE GESTIÓN DE LICENCIAS DE CONTENIDO DIGITAL ACUERDO DE LICENCIA DE USUARIO FINAL

SISTEMA DE GESTIÓN DE LICENCIAS DE CONTENIDO DIGITAL ACUERDO DE LICENCIA DE USUARIO FINAL SISTEMA DE GESTIÓN DE LICENCIAS DE CONTENIDO DIGITAL ACUERDO DE LICENCIA DE USUARIO FINAL AVISO IMPORTANTE: POR FAVOR, LEA ATENTAMENTE EL PRESENTE ACUERDO ANTES DE INSTALAR EL SOFTWARE: El presente Acuerdo

Más detalles

Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo):

Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Este Acceso se solicita por Una compañía Un contratista independiente Nombre del Proveedor Identificador

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN

CONDICIONES GENERALES DE CONTRATACIÓN CONDICIONES GENERALES DE CONTRATACIÓN SALA & SERRA, ABOGADOS Las presentes condiciones generales de contratación son de aplicación a toda prestación de servicios que se lleve a cabo por parte de Sala &

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM

CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM 1: INTRODUCCIÓN CONDICIONES LEGALES Y/O USO DEL SITIO WEB WWW.HOTELmaza.COM El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelmaza.com,

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Protección de Datos Personales

Protección de Datos Personales Protección de Datos Personales La presente Política de Privacidad regula tanto el tratamiento de datos de carácter personal que Planetahosting.cl Ltda. (en adelante, Planetahosting.cl) realiza en calidad

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 4.1 Desarrollo de Capacidades Empresariales para Microempresas. La Secretaría

Más detalles

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/ (PAU) Políticas de Acceso y Uso de la Infraestructura del Laboratorio Nacional de Computación de Alto Rendimiento (NLHPC) Centro de Modelamiento Matemático (CMM) - Universidad de Chile Versión 6.0.2 Introducción

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

AVISO LEGAL WEB WWW.HOTELBALNEARIOALHAMADEARAGON.COM

AVISO LEGAL WEB WWW.HOTELBALNEARIOALHAMADEARAGON.COM AVISO LEGAL WEB WWW.HOTELBALNEARIOALHAMADEARAGON.COM 1. Introducción El presente documento tiene por finalidad regular las NORMAS DE USO y salvaguardar la PROTECCION DE LOS USUARIOS de hotelbalnearioalhamadearagon.com

Más detalles

Toyota Carlsbad y Lexus Carlsbad

Toyota Carlsbad y Lexus Carlsbad MANUAL DE POLÍTICAS DE RECURSOS HUMANOS Código de ética y de conducta comercial 1 de septiembre de 2009 Toyota Carlsbad y Lexus Carlsbad CÓDIGO DE ÉTICA Y DE CONDUCTA COMERCIAL Este Código de ética y de

Más detalles

TITULO III DE LAS CASAS DE VALORES Y ASESORES DE INVERSIÓN. Capítulo I Disposiciones Generales

TITULO III DE LAS CASAS DE VALORES Y ASESORES DE INVERSIÓN. Capítulo I Disposiciones Generales TITULO III DE LAS CASAS DE VALORES Y ASESORES DE INVERSIÓN Capítulo I Disposiciones Generales Artículo 23: Licencia obligatoria Sólo podrán ejercer el negocio de casa de valores o de asesor de inversiones,

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

La certificación de los materiales se realizará a la entrega de los mismos o, en caso de ser materiales con montaje, con su puesta en marcha.

La certificación de los materiales se realizará a la entrega de los mismos o, en caso de ser materiales con montaje, con su puesta en marcha. ANEXO PAÍS ESPAÑA 1. MODELO ECONÓMICO 1.1 CERTIFICACIONES 1.1.1 OBRAS Y/O SERVICIOS La certificación de la obras y/o servicios se realizará al finalizar los mismos o, en su caso, según acuerdo con la Unidad

Más detalles

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD EL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ("SOFTWARE DE CLIENTE") Y LOS SERVICIOS RIM

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB.

LOS USUARIOS DEBEN LEER LAS SIGUIENTES CONDICIONES CUIDADOSAMENTE ANTES DE CONSULTAR O UTILIZAR ESTE SITIO WEB. INFORMACIÓN DE LA EMPRESA Prada S.p.A. Domicilio social: Via Antonio Fogazzaro, 28 20135 Milán, Italia Teléfono +39 02 550281 Fax +39 02 55028859 Capital social: 255.882.400 euros enteramente desembolsados

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

CONDICIONES GENERALES

CONDICIONES GENERALES CONDICIONES GENERALES Las presentes Condiciones Generales contienen la expresión completa de los acuerdos vigentes entre Zenit Software Solutions S.C.P y el Cliente y sustituye y anula cualquier otro contrato

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013 Seguridad jurídica en la nube Tudela, 15 de abril de 2013 Qué es la nube? Privacidad y la nube Definición de Cloud Modelo que permite, de forma práctica y desde cualquier ubicación, el acceso bajo demanda

Más detalles

Aceptación informada, expresa y libre de los presentes Términos y Condiciones:

Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Acepto que he leído y comprendido los siguientes Términos y Condiciones de Uso, al hacer click en el recuadro y seleccionar

Más detalles

Condiciones Generales - CLUB AXA VIP

Condiciones Generales - CLUB AXA VIP Condiciones Generales - CLUB AXA VIP 1. Información Corporativa AXA Seguros Generales S.A. de Seguros y Reaseguros con C.I.F. A60917978, con domicilio en Monseñor Palmer 1, 07014 Palma de Mallorca, debidamente

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 3 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS PARA LA OPERACIÓN DEL NEGOCIO DE SEGUROS Diciembre de 1999 Contenido Definiciones...1 I. Antecedentes...2 II. III. Principio

Más detalles

Términos y Condiciones de Uso de aplicación FORMIS TRUITOS. Bagley Argentina te da la bienvenida a Formis Truitos

Términos y Condiciones de Uso de aplicación FORMIS TRUITOS. Bagley Argentina te da la bienvenida a Formis Truitos Términos y Condiciones de Uso de aplicación FORMIS TRUITOS Bagley Argentina te da la bienvenida a Formis Truitos El uso del sitio y/o la aplicación están sujetos a los presentes Términos y Condiciones

Más detalles

Términos y Condiciones del servicio www.tuequipomedico.cl

Términos y Condiciones del servicio www.tuequipomedico.cl Términos y Condiciones del servicio www.tuequipomedico.cl Actualizado el 06 de agosto de 2014 En vigor a partir del 06 de agosto de 2014 Le agradecemos que haya elegido Tu equipo médico. Por favor, lea

Más detalles

FORTUNA SILVER MINES INC. (la "Compañía")

FORTUNA SILVER MINES INC. (la Compañía) FORTUNA SILVER MINES INC. (la "Compañía") POLÍTICA DE PERIODOS CIEGOS Y COMERCIALIZACIÓN DE VALORES La Compañía incentiva a todos los colaboradores, funcionarios y directores a convertirse en accionistas

Más detalles

1.0 DEFINICIONES 1.1 "Fecha Efectiva" significa la fecha de la firma de este acuerdo.

1.0 DEFINICIONES 1.1 Fecha Efectiva significa la fecha de la firma de este acuerdo. Intel Learning Series Alliance Términos y Condiciones Los siguientes son los términos y condiciones ("Términos y Condiciones") como Los siguientes son los términos y condiciones ("Términos y Condiciones")

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

01 - Capacidad. 02 - Registro.

01 - Capacidad. 02 - Registro. Términos y condiciones para la Compra en Línea de Productos del Parque Diversiones. Este contrato describe los términos y los Términos y Condiciones Generales aplicables a la venta en línea de Pases Especiales

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

POLÍTICA DE PRIVACIDAD DE KIDZANIA

POLÍTICA DE PRIVACIDAD DE KIDZANIA POLÍTICA DE PRIVACIDAD DE KIDZANIA FECHA DE ENTRADA EN VIGOR: 31 de mayo de 2013. Esta Política de privacidad (la Política ) rige la obtención, el uso, la divulgación y el almacenamiento de Información

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL*

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* NOMBRE DE LA EMPRESA CIF DOMICILIO SOCIAL NOMBRE COMERCIAL PAGINA WEB SECTOR EMPRESARIAL DATOS DE LA EMPRESA INSCRIPCIÓN EN SAPROMIL REPRESENTANTE

Más detalles

POLÍTICAS DE PRIVACIDAD Y CONDICIONES DE USO DE PÁGINA WEB

POLÍTICAS DE PRIVACIDAD Y CONDICIONES DE USO DE PÁGINA WEB POLÍTICAS DE PRIVACIDAD Y CONDICIONES DE USO DE PÁGINA WEB Sociedad Concesionaria Arena Bicentenario S.A. (en adelante Movistar Arena) tiene dentro de sus propósitos, el entregar el mejor servicio a sus

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

Estipulaciones generalmente contenidas en un acuerdo de licencia.

Estipulaciones generalmente contenidas en un acuerdo de licencia. Estipulaciones generalmente contenidas en un acuerdo de licencia. i. Objeto o materia protegida. La materia protegida suele incluirse en la primera sección de un acuerdo de licencia e influirá considerablemente

Más detalles

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud.

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud. INT-D04.0000-002 Página 1 de 5 Bienvenido al sitio Web del Instituto Nacional de Salud. Nuestra institución pone a disposición de sus usuarios un conjunto de informaciones y servicios cuyo uso está sujeto

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

SOCIOS COMERCIALES POLÍTICA ANTI-CORRUPCIÓN

SOCIOS COMERCIALES POLÍTICA ANTI-CORRUPCIÓN SOCIOS COMERCIALES POLÍTICA ANTI-CORRUPCIÓN La integridad es uno de los valores más importantes de ASR Group. Adjuntamos la Política en contra de la corrupción y el soborno para su cumplimiento por el

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC Mediante Decreto Municipal No. 411.0.20.0284 de Mayo 18 de 2010, se define y consolida

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Contrato del Programa HP AllianceOne Partner de soluciones

Contrato del Programa HP AllianceOne Partner de soluciones HP AllianceOne Program Contrato del Programa HP AllianceOne Partner de soluciones Entre el Partner de soluciones en adelante, el Partner de soluciones y HEWLETT-PACKARD GmbH AllianceOne Herrenberger Straße

Más detalles

CONTRATO TIENDA ONLINE ( periodo de prueba, alquiler o compra )

CONTRATO TIENDA ONLINE ( periodo de prueba, alquiler o compra ) CONTRATO TIENDA ONLINE ( periodo de prueba, alquiler o compra ) De una parte, Dn. Jordi Temprado Hernández, con DNI nº 38.071.761E, domiciliado en Barcelona, calle Tolrà, 43-45 (en adelante, TEAM-web.es),

Más detalles