La informática forense y los delitos informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La informática forense y los delitos informáticos"

Transcripción

1 Revista Pensamiento Americano ISSN: No.4. Enero Junio 2010 Pag: La informática forense y los delitos informáticos Alex Canedo Estrada Resumen Este artículo da una mirada general acerca de la informática forense, su definición y su implicación en la forma como se trata la información en el mundo. Además, muestra la importancia de la informática forense y su puesta en práctica de manera efectiva, de la mano con diferentes herramientas tecnológicas. En definitiva, explica su aplicación, así como la legislación existente en materia de delitos informáticos en nuestro país. Palabras claves: Informática forense, delito informático, auditoría informática, seguridad. Abstract This paper gives a general look about the forensic computer science, its definition and main characteristics. Also, it shows the importance that the forensic computer science is put into practice in an effective way, together with deferent technology tools. Finally, explains the application, as well the existent legislation for computer science crime in our country. Key Words: Forensic computer science, computer science crime, computer science audit, computer science security, technology and tools. Introducción En el constante devenir del día a día y en la evolución acompañada de las Tecnologías de Información y la Comunicación (TICs), encontramos que esta nos ofrece nuevas y mejores oportunidades para que nosotros como seres humanos, con gran potencial para dilucidar la importancia y la posible aplicabilidad de los desarrollos tecnológicos que hacen parte de nuestro mundo, y a las instituciones nos permita diseñar, producir, innovar y aplicar las TICS para ser mucho mas competitivos. Es importante anotar que el uso indebido de las mismas por entidades o personas inescrupulosas que realizan ataques, aun de ingeniería social; generan caos en el sector publico como privado. En gran medida debido a que ha causado ingentes pérdidas económicas especialmente en el sector comercial y bancario, estos por ser los casos más reconocidos y a los cuales los medios les dedican mas tiempo en sus espacios, (el cuarto poder). Aquí es donde las empresas pierden credibilidad y se debilitan institucionalmente a tal punto que algunas 81 de ellas no tienen mas que, ya en medio de su desconcierto ceder espacios a sus competidores o peor aun desaparecer. Por este motivo se desarrollan constantemente herramientas que permiten descubrir a los autores del delito y recolectar, asegurar y procesar las pruebas del mismo. Por otro lado la tecnología nos ha facilitado el mal hábito de provocar ataques informáticos, por lo que se debe contar con personal altamente capacitado y dotado de las herramientas idóneas para el buen desempeño de su labor, de la mano con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones de manera puntual y objetiva. Una de las herramientas es la informática forense, ciencia criminalística que reúne nuevas tecnologías en todos los ámbitos, para atender las amenazas que se ciernen sobre la sociedad, de la cual hacemos parte todos, pero que en algún momento alguno de nosotros lo olvidamos por un instante; dando así * Ingeniero de Sistemas. Candidato a especialista en Gerencia de la Tecnología. Profesor tiempo completo Corporación Universitaria Americana. Fecha de recibido: 14 de Agosto de Aceptado: 28 de Octubre de 2009.

2 entrada a esta ciencia que nos aporta seguridad a la hora de usar en gran medida equipos informáticos. Es importante recordar que la informática forense se dio a conocer en Colombia, en gran medida gracias al caso Reyes. Razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, debiendo ser manejada en base a rígidos principios científicos, normas legales y procedimientos. La aplicación de esto nos ayudará a resolver grandes crímenes apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo de pruebas digitales. Adquiriendo una gran importancia debido a la facilidad a la hora de accesar información (nube de internet), y la globalización de la sociedad de la información. El propósito de este artículo es adentrarnos en el grandioso mundo de la informática forense, dando pautas para la comprensión de algunos de los términos mas usados en este medio. Además la academia debe aprovechar las bondades de la informática forense para ofrecer estudios especializados de seguridad informática, actualizados y en gran medida al alcance de los futuros avizores, para vigilar la evolución de las amenazas e identificar las tendencias de los ataques informáticos para permanecer siempre a la vanguardia de las necesidades de esta nueva batalla que se libra en el campo de la informática. Indudablemente el alto incremento en el uso de las computadoras y los diferentes dispositivos relacionados con la informática, desde que éstas aparecieron allá por el año de 1947, precedidos por la ENIAC (Electronic Numerical Integrator and Computer) considerada como la primera computadora digital electrónica de toda la historia, ha creado la necesidad de implementar, mejoras en la velocidad de transmisión de los datos, en los medios, la capacidad de los diferentes medios de almacenamiento, así como la seguridad de los mismos, la gran cantidad de información y su valor agregado hacen necesario el uso de una herramienta como la informática forense entre otras cosas para levantar pruebas digitales, recolectar, analizar, verificar y validar información almacenada o borrada con anterioridad, debido a un ataque informático dirigido a un sistema informático y a sus bases de datos. Qué es la informática forense? El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense sus usos y objetivos- adquiere cada vez mayor trascendencia. En qué consiste esta técnica relativamente reciente? Como una definición de lo que propiamente es este concepto, el FBI ha definido la siguiente descripción: la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. (López, Amaya, León, 2001, p. 2). La Informática forense nos permite la solución de problemas íntimamente ligados con seguridad informática y la protección de datos. Basados en ella, las diferentes empresas obtienen una respuesta oportuna para sobreponerse a los delitos informáticos consagrados en la ley tanto nacional como internacional; algunos de ellos son: de privacidad, robo de identidad, acceso no autorizado a cuentas de o redes sociales, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información, algunas de ellas al alcance de todos aquellos inescrupulosos y aún peor, muchas veces sin necesidad de ostentar muchos conocimientos, (herramientas shareware y/o freeware no cuantificadas en la red de redes, las cuales permiten desde enseñanzas de cómo ejecutar un ataque por medio de la ingeniería social hasta ataques mucho mas elaborados). Mediante procedimientos que identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente en diferentes medios de almacenamiento de información como por ejemplo: discos duros los cuales presentan una dificultad inherente a las nuevas tecnologías desarrolladas como es la gran cantidad de información que podemos hoy en día guardar en estos dispositivos, USB, etc. para que puedan ser aceptadas en un proceso legal (como la Ley 1273 de 2009 la cual creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes, el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado De la Protección de la información y de los datos - y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para 82

3 apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo y en nuestro país en gran parte del territorio nacional. Anualmente se pierden en Colombia más de 6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado De la Protección de la información y de los datos que divide en dos capítulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos y De los atentados informáticos y otras infracciones.). Para continuar con este tema de amplio cubrimiento noticioso en los últimos años, debemos hacernos algunas preguntas las cuales nos permitirán ahondar un poco más. - Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. - En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. - Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. - Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. - Cuál es la forma correcta de proceder? Y, por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales, evitando así nulidades en procesos que como bien hemos visto en nuestro país tarde que temprano se dan ya sea por desconocimiento en los procedimientos de recolección de evidencias, análisis y procesamiento de la información recopilada, presentación por parte de la parte acusatoria o fallas en la óptica de un Juez de garantías. Y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. Herramientas tecnológicas De forma general, las herramientas tecnológicas de las cuales disponemos hoy en día son muchas en el ámbito publico y / o privado. Su funcionalidad viene a ser la de ayudar al perito que realiza la investigación a encontrar mejores pruebas y de proveer los medios y lineamientos (protocolos), para una recopilación más exacta y precisa de la información, y que además, sirva como evidencia clara para el debido proceso penal sin temor a equivocaciones. De esta forma, es posible decir que las herramientas informáticas son la columna vertebral, así como el apoyo fundamental para colaborar en el análisis de las evidencias obtenidas en un proceso forense. Pero, el poderlas aprovechar al máximo y obtener la confiabilidad deseada de sus resultados tiene que ver mucho con la formación, el conocimiento académico y la experiencia con que cuente el investigador o perito que tenga acceso y haga uso de estas. Tecnología y herramientas de la mano con la informática forense Es así, como nos adentramos en el uso de las herramientas que utilizan los expertos forenses en materia de cómputo para dar con los intrusos y poder conocer a ciencia cierta qué ataque fue cometido en el sistema de información y sus posibles consecuencias para aquellas personas o entidades que han sufrido ataques mal intencionados. Lo primordial es que las herramientas de que se dispone ayuden a priorizar y a realizar tareas antes mencionadas con celeridad y faciliten la identificación de lo que realmente le pasó al sistema. Igualmente existen y se seguirán desarrollando herramientas bastante sofisticadas en contra de los análisis forenses (herramientas y técnicas que intentan no dejar rastros, borrar o ocultar información esencial a la hora de llevar a cabo las tareas in situ por parte del perito o investigador, de tal manera que se dificulte o posibilite el vencimiento de términos en un determinado proceso ya sea este administrativo o judicial, hablamos de esa fracción de tiempo de que dispone un fiscal para presentar dichas pruebas ante un juez de la Republica. La IOCE (International Organization On Computer Evidence) define cinco puntos como los principios para el manejo y recolección de evidencia computacional: 83

4 1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo esta evidencia. 2. Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense. 3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión. 4. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión. 5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios. El objetivo de este artículo no es dar a conocer a fondo las herramientas de software que automatizan y permiten agilizar aún más el proceso de recolección y análisis de la información utilizada por los peritos, sin embargo, si se van a mencionar brevemente algunos de los medios existentes con ese fin. Objetivos de la Informática forense En algunos de los caso se habla de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas. Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos. Cuestiones técnicas y legales de la informática forense Para realizar un adecuado análisis de Informática forense se requieren herramientas tecnológicas especializadas, un equipo multidisciplinario que incluya profesionales expertos en derecho de las Tecnologías de la información y las telecomunicaciones y expertos técnicos en metodología forense, especialización que ya podemos encontrar en algunas instituciones de educación superior. Esto es de suma relevancia, ya que así se busca garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense. Algunas de las herramientas que son usadas con frecuencia en procesos de informática forense son los siguientes: Encase El software EnCase de la firma estadounidense Guidance Software, es una de las herramientas clave que las fuerzas policiales que han empezado a utilizar técnicas de investigación cibernética. EnCase genera una imagen duplicada del disco duro que será utilizada como evidencia ante la justicia. Este sistema incluye mecanismos que salvaguardan la integridad del contenido original del disco. En el siguiente paso EnCase empieza a analizar la estructura de archivos del disco en busca de evidencias de actividades criminales. Esa herramienta penetra más allá del sistema operativo y busca en todos sitios donde encuentra datos. Esa búsqueda incluye espacios vacíos, espacios no asignados y los archivos swap de Windows donde se almacenan documentos borrados y otras posibles pruebas. Forensic toolkit Forensic Toolkit de AccessData (FTK), ofrece a los profesionales encargados de controlar el cumplimiento de la ley y a los profesionales de seguridad la capacidad de realizar exámenes forenses informatizados completos y exhaustivos. FTK posee funciones eficaces de filtro y búsqueda de archivos. Los filtros personalizables de FTK permiten buscar en miles de archivos para encontrar rápidamente la prueba que se necesita. FTK ha sido reconocida como la mejor herramienta forense para realizar análisis de correo electrónico. Estas dos, son algunas de las muchas herramientas disponibles en el mercado. En ambos casos, son herramientas licenciadas y cuyos costos están entre los 600 y los o dólares. Aparte de estas aplicaciones, existen varios programas que no gozan de tanto reconocimiento a nivel mundial, llamados softwares de código abierto, que a pesar de no tener tanto renombre si han venido siendo tomadas en cuenta con el fin de que poco a poco tomen mayor posicionamiento en la práctica de informática forense. Finalmente, cabe mencionar que existen 84

5 en los mercados de países más desarrollados, computadores especializados para poder realizar investigaciones forenses, en donde el costo de estos equipos puede ser relativamente económico en comparación con otras herramientas. De otro lado, ya que al hablar de informática forense partimos de la premisa que se ha cometido un ilícito. Es de anotar, que la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Además, el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado De la Protección de la información y de los datos - y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. Es así, como también es de vital importancia la ley, que adiciona al Código Penal colombiano el Título VII BIS denominado De la Protección de la información y de los datos que divide en dos capítulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos y De los atentados informáticos y otras infracciones. El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses 85 y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorización al titular de los mismos. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a salarios mínimos legales mensuales

6 vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. Esto es lo que comúnmente conocemos como phishing. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de millones de pesos de usuarios del sistema financiero en el En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. El Artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. señala por quien tuviere un vínculo contractual con el poseedor de la información. Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. El capítulo segundo establece: - Artículo 269I: HURTO POR MEDIOS INFOR- MÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. La Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos. Como conclusión a esta corta pero ejemplarizante relación de artículos relacionados con los delitos informáticos. Es beneficioso asignar a personal idóneo dictar charlas, seminarios o incluso diplomados a todo el personal que se encuentre íntimamente ligado con el tratamiento de la información y su posterior almacenamiento en sus bases de datos. Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que 86 Debemos de tener en cuenta que no siempre ocurren delitos informáticos con conocimiento de causa. En algunos de los casos se presenta envió información sensible a destinatarios equivocados por personal de la empresa, dichos hechos suceden por error o descuido de sus empleados.

7 Websense 1 Inc. compañía experta en sistemas de control de fuga de información empresarial, afirma en un estudio que uno de cada cuatro casos se produce en el envío por accidente de información clasificada a destinatarios equivocados. Dejar olvidada una memoria USB con este tipo de información es algo altamente nocivo para una compañía -explica Josué Ariza, de Websense-. En apenas un 20 por ciento de los casos se demuestra una clara intención delincuencial de uno de los empleados por sacar provecho económico de la información clasificada. Por eso, lo más importante es contar con un sistema que garantice el correcto acceso a la información de cada empleado, según su papel y perfil dentro de la compañía. En todos estos casos, lo ideal es elevar el nivel de paranoia y saber que con cada minuto se eleva el nivel de conocimiento técnico de los delincuentes 2 Para finalizar no olvide que la desconfianza nos protege del Engaño, e implemente los pasos que a continuación se describen: 1. Actualice sus datos bancarios, por las vías directas, es decir, físicamente en las agencias de banco. 2. Tenga siempre a la mano, los teléfonos y correos de sus agencias. Seguridad Informática para PYMEs y equipos domésticos 1. Escoja claves de acceso que sean difíciles o imposibles de adivinar y use diferentes contraseñas en diferentes cuentas. 2. Mantenga respaldos de su información personal o de datos críticos, de lo contrario, si algo le pasa a su sistema no podrá recuperar su trabajo. cualquier mensaje inesperado de personas conocidas, porque pueden provenir de equipos infectados (recuerde la recomendación N 3). 7. Baje e instale regularmente las actualizaciones tanto críticas como no críticas necesarias para su sistema operativo casero. Pueden encontrarlas en los sitios web del sistema operativo que utilice. 8. Proteja a sus hijos con el uso de aplicacionescyberguardianes (Software de monitoreo) y tenga siempre el usuario administrador del equipo, otorgue solo perfiles con restricciones, para evitar la instalación de programas desconocidos. Seguridad Informática para Empresas Implemente sistemas de seguridad, tanto en hardware y software, adecuados para soportar, las diferentes versiones y sistemas operativos del Software Libre, el cual tiene las ventajas que es el mas fácil de obtener, descargar, actualizar y libre de virus para aplicaciones Windows, pero su desventaja radica en el manejo de la información sensible y critica de una empresa, puesto que es mas difícil de controlar, en el uso de las aplicaciones mas sencillas como correos electrónicos y navegación por Internet. Recuerde: El Software gratuito es fácil de descargar, instalar y usar, pero puede contener códigos maliciosos, por lo que debe verificarse su fiabilidad para su implementación, supervisión. 1. Elija un asesor técnico capacitado. 2. Eduque a sus empleados sobre el correcto uso de los equipos y del software. 3. Mantenga respaldos de todo el software relacionado con el sistema operativo. 3. Utilice software antivirus actualizado. Lo compra una sola vez y lo mantiene vigente gracias a la Internet. 4. Use un firewall personal cuando se conecte a Internet. En el mercado existen variados y muy buenos. 5. No mantenga su computador conectado a Internet si no es estrictamente necesario. 6. No abra archivos adjuntos a su correo electrónico cuando no sepa con certeza su origen. Sospeche de 1. (NASDAQ: WBSN), líder mundial en soluciones integradas de seguridad Web, seguridad de datos, and seguridad de brinda protección a aproximadamente 40 millones de empleados en más de 40,000 organizaciones en todo el mundo Mantenga respaldos de toda su información crítica. 5. Mantenga y refuerce sus políticas Corporativas de seguridad informática. 6. Instale software adecuados para prevenir eventuales ataques. 7. Utilice filtrado de paquetes y listas de control de acceso en sus Routers. 8. Defina y controle permanentemente sus mecanismos de defensa. 9. Asegúrese que los sistemas de auditoría estén funcionando. 10. Mantenga un aviso o banner en su sistema para

8 notificar a usuarios no autorizados que podrían ser objeto de monitoreo. 11. Pruebe periódicamente su red en busca de vulnerabilidades. 12. Obligue a sus usuarios al cambio periódico de claves de acceso. 13. Requiera el uso de claves que contengan combinaciones de caracteres alfanuméricos especiales, si es posible use además tokens onetime. 14. Cancele todas las claves de acceso de empleados que dejen la empresa por cualquier motivo. 15. Instale las actualizaciones y parches necesarios para controlar la mayor cantidad de vulnerabilidades conocidas. 16. Mantenga permanentemente actualizado su software antivirus. 17. Restrinja y monitoree el acceso de sus estaciones de trabajo a sus servidores internos. 19. Considere establecer un equipo que responda ante emergencias o mantenga contacto con organismos o empresas que presten dicho tipo de servicio. 20. Desarrolle un plan corporativo de respuesta ante incidentes de seguridad. Bibliografía Michael Arias Chaves, Revista de las Sedes Regionales ISSN (Versión digital): Universidad de Costa Rica Costa Rica IOCE (International Organization On Computer Evidence) Sitios Web: Isabella Gandini, Andrés Isaza, Alejandro Delgado, Utilice herramientas que controlen el acceso remoto a su red. En lo posible no use dicho tipo de acceso. 88

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

AVISO DE PRIVACIDAD. No consiento que mis datos personales sean tratados en los términos que señala el presente aviso de privacidad.

AVISO DE PRIVACIDAD. No consiento que mis datos personales sean tratados en los términos que señala el presente aviso de privacidad. AVISO DE PRIVACIDAD MOLÉCULAS FINAS DE MÉXICO, S.A. DE C.V., con domicilio en Filipinas 110-Bis, Colonia Portales, Delegación Benito Juárez, México, Distrito Federal, C.P. 03300, es responsable de recabar

Más detalles

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS.

LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. LA PROTECCIÓN DE DATOS PERSONALES Y LA LEY DE DELITOS INFORMÁTICOS. Sol Beatriz Calle D Aleman Candidata a PhD Magister en Informática y Derecho Arean Hernando Velasco Melo Magister en Informática y Derecho

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales?

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales? AVISO DE PRIVACIDAD Buserdi, S.A. de C.V., en adelante BUSERDI, con domicilio en Belisario Domínguez 155, colonia Del Carmen, delegación Coyoacán, C.P. 04100, México, Distrito Federal, México, teléfono

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección

Más detalles

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

En cumplimiento con lo establecido en la Ley Federal de Protección de. Datos Personales en Posesión de los Particulares vigente en México, y Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección

Más detalles

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. AVISO LEGAL CONDICIONES DE USO Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. a) Utilización lícita El/la usuario/a de esta página web y de

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

POLITICA DE PROTECCION DE DATOS PERSONALES

POLITICA DE PROTECCION DE DATOS PERSONALES FECHA: 13/02/2014 POLITICA DE PROTECCION DE DATOS PERSONALES PAG 1 DE 10 POLITICA DE PROTECCION DE DATOS PERSONALES ELABORO Directora de Calidad REVISO Comité de Calidad APROBO Gerente FECHA: 13/02/2014

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

POLÍTICAS DE PRIVACIDAD

POLÍTICAS DE PRIVACIDAD POLÍTICAS DE PRIVACIDAD Nikken Perú S.R.L. (Nikken Perú), con domicilio ubicado en: avenida Manuel Olguín 215-217, oficina 1402, Santiago de Surco Lima, Lima 33, Perú, en cumplimiento a la Ley de Protección

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Cooperación Internacional en las Investigaciones por Delitos Informáticos

Cooperación Internacional en las Investigaciones por Delitos Informáticos Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División n de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de

Más detalles

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler.

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Email Transaccional Doppler Relay Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Qué son los Emails Transaccionales? Son aquellos que se envían de manera inmediata como respuesta a

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada

Más detalles

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. Aviso de Privacidad Integral AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su

Más detalles

N IF: 53101744B C 1.- OBJETO.

N IF: 53101744B C 1.- OBJETO. AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

POLÍTICAS DE PRIVACIDAD DE LOYALTY

POLÍTICAS DE PRIVACIDAD DE LOYALTY POLÍTICAS DE PRIVACIDAD DE LOYALTY 1. INTRODUCCIÓN Loyalty Perú, asegura la máxima reserva y protección de los datos de carácter personal de los usuarios del sitio de internet de su propiedad: http://www.bonus.com.pe,

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Director de Administración y

Director de Administración y El Marco Jurídico de la Administración de Documentos en el Estado de México Mtro. Rodolfo Alanis Boyzo Director de Administración y Servicios Documentales Junio de 2011 Contenido Ley de Documentos Administrativos

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S

LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S Política De Tratamiento Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES.

POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES. POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES. El presente manual de políticas y procedimiento para la protección de datos personales tiene como propósito dar cabal cumplimiento a lo

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Información que se recaba

Información que se recaba Aviso de Privacidad Última revisión: Octubre de 2014. Introducción De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" EXCELENCIA EN ETIQUETAS SA DE CV declara ser una empresa

Más detalles

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

AVISO DE PRIVACIDAD. 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V.

AVISO DE PRIVACIDAD. 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V. AVISO DE PRIVACIDAD 1. Identidad y domicilio de DELFINITI DE MÉXICO, S.A. de C.V. DELFINITI DE MÉXICO, S.A. de C.V. es una empresa mercantil, constituida mediante escritura pública número dos pasada ante

Más detalles

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES. 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por:

POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES. 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por: POLÍTICA PARA EL TRATAMIENTO DE DATOS PERSONALES 1. Definiciones. De conformidad con la legislación vigente sobre la materia, se entiende por: a) Autorización: Consentimiento previo, expreso e informado

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO UNIDAD DE SISTEMAS DE INFORMACION Y COMPUTO DEPARTAMENTO DE ADQUISICIONES INDICE Tema Página Objetivo 2 Portal del Departamento de Adquisiciones 3 Sección

Más detalles

TRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.-

TRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.- Aviso de Privacidad Identidad y domicilio En cumplimiento a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos informarle lo siguiente: En el

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A.

POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A. POLÍTICA PARA EL MANEJO DE DATOS PERSONALES 3M COLOMBIA S.A. 3M Colombia S.A., en adelante 3M, sociedad con domicilio en la Av. El Dorado No. 75-93 de Bogotá D.C., en cumplimiento de lo previsto en la

Más detalles

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO 1 I. ASPECTOS GENERALES 1. Objeto. Ameris Capital Administradora General de Fondos S.A. (en

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD PROGRAMA DE GESTIÓN PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN - PGD GRUPO GESTIÓN ADMINISTRATIVA Y Bogotá, Noviembre 2015 PROGRAMA DE GESTIÓN PROCESO

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

DÓNDE ESTÁN TUS DATOS PERSONALES?

DÓNDE ESTÁN TUS DATOS PERSONALES? DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave? Boletín 01/11 LA LOPD EN EL DÍA A DÍA Deben estar todos los datos personales bajo llave? El artículo 107 del RD1720/2007 establece que: Los dispositivos de almacenamiento de los documentos que contengan

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES En cumplimiento con lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley )

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Términos y condiciones generales para el uso de esta web.

Términos y condiciones generales para el uso de esta web. Términos, Condiciones de Privacidad y "Cookies" Todo el contenido publicado en esta web esta protegido bajo los derechos de autor. Compañía Cervecera de Canarias a su vez reivindica su derecho sobre la

Más detalles

Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil*

Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* Términos y condiciones que se mostrarán en diversos sitios web Scotiabank.com en República Dominicana. Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* SÍRVASE

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA

CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA 1.- TITULAR DE LOS SERVICIOS A efectos del presente contrato, se hace constar que el propietario de la presente base de datos contenedora del DIARIO

Más detalles

POLÍTICAS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO

POLÍTICAS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACION DEL TERRORISMO 1. OBJETIVOS DEL SISTEMA DE ADMINISTRACION DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO El Sistema de Administración del Riesgo de Lavado de Activos tiene por objeto principal establecer

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. AVISO DE PRIVACIDAD. La Cámara de Comercio de Canadá en México, A.C., en adelante CANCHAM, con domicilio en Blvd. M. Ávila Camacho No.1 Piso 8 Despacho 806 Col. Polanco, 11560, México D.F. Tel: (52 55)

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles