CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3
|
|
- Aarón de la Fuente Tebar
- hace 8 años
- Vistas:
Transcripción
1 CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014
2 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo en la Nube (Cloud Computing) para generar ahorros y obtener beneficios administrativos adicionales, debido a esto, el Cómputo en la Nube ha tenido un rápido crecimiento dentro del ámbito tecnológico y ha hecho que cada vez más empresas lo adopten. El presente documento tiene como objetivo el informar sobre la opción de Cómputo en la Nube (Cloud Computering), analizar los puntos a considerar al momento de contratar este tipo de servicios, y los aspectos legales vigentes referentes a este tema. PROPÓSITO Este documento tiene el propósito ser una guía sobre los puntos a considerar para contratar servicios de Cómputo en la Nube. ALCANCE Este documento hace referencia a los puntos a considerar si se desea realizar un contrato de servicios de Cómputo en la Nube. Quedan fuera del ámbito del presente trabajo precios y cotizaciones de los servicios de Cómputo en la Nube. OBJETIVO El objetivo de este documento es dar a conocer las consideraciones a tener en cuenta para la contratación de servicios de Cómputo en la Nube en caso de ser requeridos dentro de la administración del Gobierno del Estado de México. CÓMPUTO EN LA NUBE El Instituto Nacional de Estándares y Tecnología del Gobierno de Estados Unidos, (NIST por el acrónimo en inglés), ha definido el Cómputo en la Nube de la siguiente manera: Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo: redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de Nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue. Dentro de las características esenciales del Cómputo en la Nube se encuentran las siguientes: Auto-servicio por demanda: Un consumidor puede aprovisionar de manera unilateral capacidades de cómputo, tales como tiempo de servidor y almacenamiento en red, en la medida en que las requiera sin necesidad de interacción humana por parte del proveedor del servicio. 2
3 Acceso amplio desde la red: Las capacidades están disponibles sobre la red y se acceden a través de mecanismos estándares que promueven el uso desde plataformas clientes heterogéneas, pesadas o livianas, como el PC, un teléfono móvil o un navegador Internet. Conjunto de recursos: Los recursos computacionales del proveedor se habilitan para servir a múltiples consumidores mediante un modelo multi-tenant, con varios recursos tanto físicos como virtuales asignados y reasignados de acuerdo con los requerimientos de los consumidores. Existe un sentido de independencia de ubicación en cuanto a que el consumidor no posee control o conocimiento sobre la ubicación exacta de los recursos que se le están proveyendo, aunque puede estar en capacidad de especificar ubicación a un nivel de abstracción alto; por ejemplo, país, estado o centro de datos. Algunos ejemplos incluyen almacenamiento, procesamiento, memoria, ancho de banda y máquinas virtuales. Rápida elasticidad: Las capacidades pueden ser rápidamente y elásticamente aprovisionadas, en algunos casos automáticamente, para escalar hacia fuera rápidamente y también rápidamente liberadas para escalar hacia dentro también de manera veloz. Para el consumidor, estas capacidades disponibles para aprovisionar a menudo aparecen como ilimitadas y pueden ser compradas en cualquier cantidad en cualquier momento Servicio medido: Los sistemas en la nube controlan automáticamente y optimizan el uso de recursos mediante una capacidad de medición a algún nivel de abstracción, adecuado al tipo de servicio; por ejemplo, almacenamiento, procesamiento, ancho de banda y cuentas de usuario activas. El uso de estos recursos puede ser monitoreado, controlado y reportado, proporcionando transparencia tanto para el proveedor como para el consumidor por el servicio utilizado. Dentro de los tres Modelos de servicio se encuentran las siguientes: SaaS Software as a Service: Esta es una capacidad que se refiere a que el consumidor utiliza las aplicaciones del proveedor en una infraestructura de nube. PaaS Platform as a Service: Esta capacidad le permite al consumidor desplegar en la infraestructura del proveedor aplicaciones creadas por el primero, incluso adquiridas, usando lenguajes de programación y herramientas del proveedor. IaaS Infrastructure as a Service: Esta capacidad permite al consumidor aprovisionar recursos computacionales como almacenamiento, procesamiento, redes y otros elementos fundamentales en donde el consumidor puede desplegar y correr software arbitrario, el cual puede incluir sistemas operacionales y aplicaciones. Existen los Modelos de despliegue y son los siguientes: Nube privada: La infraestructura de esta nube es operada únicamente para una organización. Puede ser administrada por la organización o por un tercero y puede existir dentro de la misma, on premises o fuera de la misma, off premises. Nube comunitaria: La infraestructura de esta nube es compartida por varias organizaciones y apoya las preocupaciones de una comunidad particular sobre un tema específico, por ejemplo, seguridad, investigación, políticas o cumplimientos. Puede ser administrada por la organización o por un tercero y puede existir dentro de la misma, on premises o fuera de la misma, off premises. 3
4 Nube pública: La infraestructura de esta nube está disponible para el público en general o para un gran grupo de industria y dicha infraestructura la provee una organización que vende servicios en la nube. Nube híbrida: Es la composición de dos o más nubes, por ejemplo privada y pública, que permanecen como entidades únicas pero que coexisten por tener tecnología que permite compartir datos o aplicaciones entre las mismas. Piense en un escenario en donde la aplicación se desarrolla y se prueba en una nube privada y luego se despliega a una nube pública. Una vez que se han visto los modelos de servicio y los tipos de Nube que existen, se deben tener en cuenta algunas consideraciones previas a la contratación de servicios de Cómputo en la Nube: 1) Definir el tipo de servicios en específico se desean contratar dentro del Cómputo en la Nube. 2) Se deben de definir los acuerdos de niveles de servicio que se requerirán por parte de los servicios en la Nube a contratar. 3) El usuario debe contemplar el lugar geográfico donde se almacenaran los datos que desee tener en los servicios del Cómputo en la Nube. 4) Los niveles de seguridad y de redundancia requeridos por parte de los servicios en la Nube a contratar. 5) Los aspectos contractuales que se desea sean contemplados dentro del contrato que se firmara para los servicios de Cómputo en la Nube. 6) Diseñar una estrategia de migración o de implementación de los servicios del Cómputo en la Nube. 7) Informarse sobre si intervienen o no terceras empresas (subcontratistas) con la empresa con la que se desean contratar los servicios de Cómputo en la Nube. 8) Definir el tipo de licenciamiento y la cantidad que se utilizará dentro de los servicios de Cómputo en la Nube. Después de evaluar los puntos anteriores en necesario contemplar los aspectos legales de contratar servicios de Cómputo en la Nube. CONDICIONES LEGALES Dentro del marco legal, para la contratación de servicios en la Nube, se hace mención en lo referente a los datos personales que se almacenan en la Nube en el artículo 52 del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, que menciona lo siguiente: Tratamiento de datos personales en el denominado cómputo en la nube Artículo 52. Para el tratamiento de datos personales en servicios, aplicaciones e infraestructura en el denominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales de contratación, sólo podrá utilizar aquellos servicios en los que el proveedor: I. Cumpla, al menos, con lo siguiente: a) Tener y aplicar políticas de protección de datos personales afines a los principios y deberes aplicables que establece la Ley y el presente Reglamento; b) Transparentar las subcontrataciones que involucren la información sobre la que se presta el servicio; c) Abstenerse de incluir condiciones en la prestación del servicio que le autoricen o permitan asumir la titularidad o propiedad de la información sobre la que presta el servicio, y d) Guardar confidencialidad respecto de los datos personales sobre los que se preste el servicio, y II. Cuente con mecanismos, al menos, para: a) Dar a conocer cambios en sus políticas de privacidad o condiciones del servicio que presta; b) Permitir al responsable limitar el tipo de tratamiento de los datos personales sobre los que se presta el servicio; 4
5 c) Establecer y mantener medidas de seguridad adecuadas para la protección de los datos personales sobre los que se preste el servicio; d) Garantizar la supresión de los datos personales una vez que haya concluido el servicio prestado al responsable, y que este último haya podido recuperarlos, y e) Impedir el acceso a los datos personales a personas que no cuenten con privilegios de acceso, o bien en caso de que sea a solicitud fundada y motivada de autoridad competente, informar de ese hecho al responsable. En cualquier caso, el responsable no podrá adherirse a servicios que no garanticen la debida protección de los datos personales. Para fines del presente Reglamento, por cómputo en la nube se entenderá al modelo de provisión externa de servicios de cómputo bajo demanda, que implica el suministro de infraestructura, plataforma o software, que se distribuyen de modo flexible, mediante procedimientos de virtualización, en recursos compartidos dinámicamente. Las dependencias reguladoras, en el ámbito de sus competencias, en coadyuvancia con el Instituto, emitirán criterios para el debido tratamiento de datos personales en el denominado cómputo en la nube. Esto en lo referente a la Ley de Protección de Datos, hay otro punto que es recomendable considerar dentro del uso del Cómputo en la Nube, y es el que se estipula dentro del Esquema de Interoperabilidad y de Datos Abiertos de la Administración Pública Federal, que indica dentro del Artículo Octavo, inciso IX lo siguiente: IX. Establecer los términos y condiciones de contratación que garanticen la portabilidad de las soluciones a través del tiempo, especialmente cuando se trate de contrataciones vinculadas a servicios digitales basados en soluciones de cómputo en la nube, en las modalidades de: infraestructura como servicio, plataformas como servicio y software como servicio; Entendiéndose por Portabilidad lo referido dentro del mismo documento en el Articulo Segundo, inciso XXIV que indica lo siguiente: XXIV. Portabilidad: al conjunto de características que permiten la transferencia de la información de un sistema o aplicación a otro. Tratándose de servicios de cómputo en la nube, a la capacidad para trasladar un servicio de un proveedor a otro; En base a esto es recomendable que el contrato de Servicios de Cómputo en la Nube que se realice considere la portabilidad de los datos que se indica en los párrafos anteriores, esto para asegurar la interoperabilidad de datos de forma abierta. Para la legislación que se encuentra vigente dentro del Estado de México, La Ley de Protección de Datos Personales del Estado de México indica las siguientes disposiciones referentes a los Sistemas de Tratamiento y Registro de Datos Personales: Tratamiento y Registro de Datos Personales Capítulo Primero Sistemas y Tratamiento de Datos Personales Sistemas de Datos Personales Artículo 49.- Corresponde a cada sujeto obligado determinar, a través de su titular o, en su caso, del órgano competente, la creación, modificación o supresión de sistemas de datos personales, conforme a su respectivo ámbito de competencia. 5
6 Tratamiento de los Sistemas de Datos Personales Artículo 50.- La integración, tratamiento y tutela de los sistemas de datos personales se regirán por las disposiciones siguientes: I. Cada sujeto obligado deberá informar al Instituto sobre la creación, modificación o supresión de su sistema de datos personales; II. En caso de creación o modificación de sistemas de datos personales, se deberán incluir en el registro, los datos previstos en el artículo 52; III. En las disposiciones que se dicten para la supresión de los sistemas de datos personales, se establecerá el destino de los datos contenidos en los mismos o, en su caso, las previsiones que se adopten para su destrucción; y IV. De la destrucción de los datos personales podrán ser excluidos aquellos que, con finalidades estadísticas o históricas, sean previamente sometidos al procedimiento de disociación. Tratamiento de Datos a cargo de Encargados Externos Artículo 51.- En caso de que el tratamiento de datos personales lo realice un encargado externo, el sujeto obligado deberá suscribir un convenio o contrato en el que se establezca que los datos personales serán tratados únicamente conforme a las indicaciones del responsable, que no serán utilizados para una finalidad distinta a la estipulada en el contrato, y su destino final. Asimismo, dicho contrato deberá establecer, por lo menos, cláusulas específicas sobre: I. La obligación del encargado de guardar confidencialidad de los datos; II. Las responsabilidades y penalizaciones que correspondan por el uso inadecuado de los datos; III. El nivel de protección requerido para los datos de acuerdo con su naturaleza; y IV. La obligación de permitir verificaciones a las medidas de seguridad adoptadas mediante la inspección de las instalaciones, los procedimientos y el personal. Capítulo Segundo Del Registro de Sistemas de Datos Personales Contenido del Registro Artículo 52.- Los sujetos obligados deberán registrar ante el Instituto los sistemas de datos personales que posean. El registro deberá indicar por lo menos los siguientes datos: I. El sujeto obligado que tiene a su cargo la base de datos; II. La denominación de la base de datos y el tipo de datos personales objeto de tratamiento; III. El nombre y cargo del responsable y los usuarios; IV. La normatividad aplicable que dé fundamento al tratamiento; V. La finalidad del tratamiento; VI. La forma de recolección y actualización de datos; VII. El destino de los datos y personas físicas o jurídicas colectivas a las que pueden ser transmitidos; VIII. El modo de interrelacionar la información registrada; IX. La unidad administrativa ante la que podrán ejercitarse los derechos de acceso, rectificación, cancelación u oposición; X. El tiempo de conservación de los datos; y XI. Las medidas de seguridad. Dicha información será publicada en el sitio de Internet del Instituto y deberá actualizarse semestralmente, por la Unidad de Información de conformidad con lo dispuesto en los lineamientos que al efecto expida el Instituto. Previo a la contratación de servicios de Cómputo en la Nube se deben obedecer las disposiciones aplicables descritas en los párrafos anteriores y tener en cuenta la responsabilidad que el Servidor Público tendrá de acuerdo a lo estipulado por la Ley. Se deben seguir los lineamientos que se indican el Artículo 52 de la Ley de 6
7 Protección de Datos Personales del Estado de México que indica el registro de los Sistemas de Datos Personales ante el Instituto de Transparencia, Acceso a la Información y Protección de Datos Personales del Estado de México y Municipios. RECOMENDACIONES Y MEJORES PRÁCTICAS En este apartado se dan algunas recomendaciones referentes a las mejores prácticas para la contratación de servicios de Cómputo en la Nube, las recomendaciones son las siguientes: a) Los responsables tienen el deber de medir el impacto a la seguridad y a la privacidad antes de considerar el uso de tecnologías de Cómputo en la Nube. b) Las políticas de protección de datos sobre el uso de Cómputo en la Nube deben ser iguales o mejores que las aplicadas a los procesos convencionales de tratamiento de datos. c) Se debe trabajar solamente con proveedores de Cómputo en la Nube que ofrezcan seguridad, transparencia y confianza a través de cláusulas contractuales balanceadas, enfocadas especialmente a la responsabilidad del proveedor en caso de una vulneración a la seguridad y a remarcar que el responsable siempre tiene control sobre los datos. d) La implementación del Cómputo en la Nube debe hacerse cuidadosamente, iniciando con datos personales no sensibles. e) Al realizar un contrato, se debe especificar que el proveedor de Cómputo en la Nube no podrá hacer uso de los datos personales para su propio beneficio. f) El responsable y el proveedor de Cómputo en la Nube deben estar organizados para que en caso de ocurrir una vulneración a la seguridad de los datos, el proveedor pueda auxiliar al responsable a cumplir sus obligaciones ante las autoridades de protección de datos. g) Se debe conocer la ubicación de la infraestructura que almacena los datos, así como su regulación si se encuentran fuera del país. h) A través de un análisis de riesgo se debe decidir si el prestador de servicios de Cómputo en la Nube ofrece la seguridad que se requiere. i) Al término del contrato con el prestador de servicios en la Nube se debe poder recuperar los datos y migrarlos. Así como, eliminarlos totalmente de los medios del prestador de servicios. Se recomienda que la eliminación de los datos en la Nube al termino del contrato sea validada mediante un certificado de eliminación de datos expedido por el proveedor de servicios en la Nube. j) Asegurar de forma contractual que ante un desastre o fallo, se pueda continuar con el servicio en el menor tiempo posible, esto mediante los mecanismo que determinen ambas partes. k) Asegurarse que como responsable sólo este tenga el control de acceso a los datos dentro de la Nube. l) Si un proveedor de servicios de Cómputo en la nube no puede garantizar seguridad y transparencia de sus procesos a través de una relación jurídica, éste no debe ser contratado. m) Se debe tener claro que el usuario que contrata los servicios en la Nube es responsable por la información se coloca en la Nube. n) Utilizar cláusulas claras respecto al uso y confidencialidad de los datos que procesa el proveedor de servicios en la Nube. o) Negociar las cláusulas de seguridad que permitan al usuario obtener mayores niveles de seguridad para los servicios que contrate. p) Definir de forma clara dentro del contrato los acuerdos de niveles de servicio que requiere el usuario que le proporcione el proveedor de servicios en la Nube. q) Se deben tener especial cuidado en leer las letras pequeñas del contrato y que queden perfectamente claros los derechos y obligaciones de cada una de las partes, así como la delimitación de responsabilidades. 7
8 r) Establecer dentro del contrato los términos y condiciones de contratación que garanticen la portabilidad de las soluciones a través del tiempo, ya sea al inicio o al término del contrato. s) Establecer de forma clara dentro del contrato los términos del licenciamiento a emplear dentro de los servicios de Cómputo en la Nube a contratar. CONCLUSIONES En este documento se exponen los conceptos básicos del Cómputo en la Nube, así como los conceptos jurídicos que hacen referencia a este tipo de tecnología y al tratamiento de datos personales mediante sistemas informáticos; además se emiten recomendaciones a seguir para la contratación de servicios de este tipo, esperando sirvan de guía a los usuarios que deseen adoptar este tipo de tecnología que tendrá un gran auge en los siguientes años y que será una opción que adoptaran muchas entidades. 8
9 REFERENCIAS Definición de Cloud Computing por el NIST, Guillermo Taylor, Technet Blog, 25/Agosto/2010. Ley Federal De Protección De Datos Personales en Posesión de los Particulares. Ley de Protección de Datos Personales del Estado de México Presentación Protección de datos en la Nube, Maestra Lina Ornelas, IFAI. 9
Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) Protección de datos en la nube
Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) Protección de datos en la nube Cuando la nube nos alcance La tendencia Fuentes: Zdnet Internet World Stats, Klogix La amenaza Fuentes:
Más detallesElaborado por Víctor Cuchillac (papá)
PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesSeguridad, Información Digital y el problema de los Datos Personales en la Nube.
Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPrivacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube
Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)
Más detallesAVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.
AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detalles4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.
4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesLINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesCloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com
Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.
ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesORIENTACIONES. para. PRESTADORES de SERVICIOS. Cloud. Computing
ORIENTACIONES PRESTADORES de SERVICIOS de para Cloud Computing ORIENTACIONES para PRESTADORES de SERVICIOS de Cloud Computing AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS-2013 índice 4 INTRODUCCIÓN 5 LOS SUJETOS
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesMedellín, martes 27 de octubre del 2015
Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesBANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.
BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván
Más detalles4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.
4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,
Más detallesDAVIDSON & CIA. LTDA. ASESORES DE SEGUROS
DAVIDSON & CIA. LTDA. Informa, que dando cumplimiento a lo establecido en los artículos 9 de la Ley 1581 de 2012 y 10 del Decreto 1377 de 2013, respecto de Tratamiento de Datos Personales, que cuenta con
Más detalles4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.
4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCambiar de proveedor telefónico conservando tu número ya es más fácil
Cambiar de proveedor telefónico conservando tu número ya es más fácil 1.- Qué es la portabilidad? Es el derecho de todos los usuarios de conservar su número telefónico, fijo o móvil, al cambiarse de empresa
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles4.11 ISO GUIDE 73, Risk management Vocabulary.
4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesGabinete Jurídico. Informe 0545/2009
Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesSoluciones Wonderware en Cloud
Soluciones Wonderware en Cloud Jornadas Ciclo Integral del Agua Nuria Jimenez nuria.jimenez@wonderware.es Account Manager Contenidos 1. Que significa Cloud? 2. Aplicación del modelo Cloud en Aguas 3. Cómo
Más detalles4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.
4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesd. En la cuarta hipótesis, el responsable del tratamiento establecido
Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando
Más detallesAVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.
AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesDOCV nº 6459, de 14 de febrero de 2011
ORDEN 1/2011, de 4 de febrero, de la Conselleria de Infraestructuras y Transporte, por la que se regula el Registro de Certificación de Eficiencia Energética de Edificios. DOCV nº 6459, de 14 de febrero
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesISO 9001:2015 Comprender los cambios clave. Lorri Hunt
ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,
Más detallesTEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA
TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA 1 LEGISLACIÓN Ley 16/2003, de 28 de mayo, de cohesión y calidad del Sistema Nacional de Salud. Real Decreto 183/2004, de 30 de enero, por el que
Más detalles4.21 SOx, Sarbanes-Oxley Act of 2002.
4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO
CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el
Más detallesEn este sentido y en cumplimiento de las disposiciones de la Ley 25/2
Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13
Más detallesLa Intranet Gubernamental como elemento clave de la Interoperabilidad
La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesI. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.
I. Antecedentes La video-vigilancia (V-V) se define como el uso de cámaras de video fijas o móviles con o sin sonido, o de sistemas cerrados de televisión que involucren la colocación de una o varias cámaras
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesGabinete Jurídico. Informe 0298/2009
Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable
Más detallesAVISO DE PRIVACIDAD. Responsable de la protección de sus datos personales. Cómo contactarnos: Domicilio de la oficina de privacidad: VIADUCTO
AVISO DE PRIVACIDAD Responsable de la protección de sus datos personales Cómo contactarnos: Domicilio de la oficina de privacidad: VIADUCTO CIUDAD DE CENTRO DE DEESARROLLO INFANTIL Y MEDICINA DE ESPECIALIDAD,
Más detallesI. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES.
I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. ADMINISTRACIÓN PUERTA DE PIEDRA PRIVADA DIAMANTE A.C., con domicilio en Avenida Parque Chapultepec 404-A, Colonia Colinas del Parque, C.P. 78260,
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesMODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:
Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesPOLÍTICAS PARA EL MANEJO DE BASES DE DATOS
INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,
Más detalles