Medidas de seguridad en los tratamientos de datos personales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Medidas de seguridad en los tratamientos de datos personales"

Transcripción

1 I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010

2 LOPD: Seguridad de los datos (Art. 9) 2. No se registrarán datos de carácter personal en ficheros automatizados que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas

3 LOPD: Seguridad de los datos (Art. 9) 3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 ( Datos especialmente protegidos ) de esta Ley.

4 REGLAMENTO DE DESARROLLO DE LA LOPD Regula tratamientos y ficheros Tratamiento total o parcialmente automatizado, o no automatizado, de datos de carácter personal Desarrollo reglamentario de la totalidad de la LOPD (excepto el estatuto de la AEPD)

5 REGLAMENTO DESARROLLO LOPD: Título VIII Capítulo III. Medidas de seguridad de aplicables a ficheros y tratamientos automatizados Sección Primera. Nivel básico Sección Segunda. Nivel medio Sección Tercera. Nivel alto

6 REGLAMENTO LOPD: Título VIII MEDIDAS DE SEGURIDAD Administrativas y organizativas Técnicas Físicas

7 C. E. Primer informe sobre la aplicación de la Directiva 95/46, sobre protección de datos (2003) 265 la aplicación de medidas tecnológicas adecuadas constituye un complemento fundamental de los medios jurídicos y debe constituir i una parte de cualquier esfuerzo destinado a obtener un grado suficiente de protección de la intimidad.

8 COMUNICACIÓN DE LA COMISIÓN AL P.E. Y AL CONSEJO (2007) 228 PRIVACY ENHANCED TECHNOLOGY (PET) Instrumentos de cifrado Uso de anonimizadores automáticos Anuladores de cookies Plataformas de preferencias de privacidad (P3P)

9 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

10 REGLAMENTO LOPD: Título VIII. Capítulo III IDENTIFICACIÓN Y AUTENTICACIÓN Nivel básico (Art. 93) Inequívoca y personalizada Contraseñas: Asignación, distribución y almacenamiento confidencial i e integro Cambios periódicos (menos de un año) Nivel medio (Art. 93) Limitación de intentos de acceso

11 IDENTIDAD DIGITAL Identificación Conjunto de datos alfanuméricos Autenticación Credenciales ARG1

12 Diapositiva 11 ARG1 Que permiten demostrar fehacientemente la identidad Arturo Ribagorda; 25/09/2010

13 IDENTIDAD DIGITAL. Credenciales Rasgo del comportamiento Características biométricas (huella dactilar, voz) Posesión de un objeto (tarjeta inteligente o no ) Conocimiento de una información (contraseña)

14 SISTEMAS BIOMÉTRICOS: Ejemplos

15 SISTEMAS BIOMÉTRICOS: Problemas Falsa aceptación/falso rechazo Aleatoriedad Reemplazamiento Privacidad (Intimidad) UdW1

16 Diapositiva 14 UdW1 Algunos pueden revelar enfermedades Usuario de Windows; 08/12/2009

17 AUTENTICACIÓN MEDIANTE LA FIRMA Solicitud de acceso Reto Firma del reto

18 El documento nacional de identidad electrónico 1 (Art. 15) 1. El documento nacional de identidad d electrónico es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos 1. Ley 59/03 de firma electrónica 16

19 E-ID. Ejemplos Tarjeta de identificación ió Tarjeta sanitaria Permiso de conducir 17

20 E-ID. Problemas Suministro i de información ió superflua Accesos indebidos Uso de certificados de no-repudio 18

21 IDENTIDAD DIGITAL: Privacidad en el DNI-e Zona pública: Certificado CA intermedia emisora Claves Diffie-Hellman Certificado x509 de componente Zona privada: Certificado de Firma (No Repudio) Certificado de Autenticación (Digital Signature) Zona de seguridad: Datos de filiación del ciudadano Imagen de la fotografía. Imagen de la firma manuscrita.

22 AGE: Empleados/firma electrónica avanzada 1 Informe REINA 09

23 IDENTIDAD DIGITAL: Privacidad Protocolos criptográficos Firmas grupales Firma dual Pruebas de conocimiento nulo (ZKP) Certificados digitales anónimos Firmas ciegas Cifrado biométrico

24 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

25 REGLAMENTO LOPD: Título VIII. Capítulo III DISTRIBUCIÓN SOPORTES: Nivel alto (Art ) Deberá evitarse el tratamiento t t de datos de carácter personal en dispositivos portátiles que no permitan su cifrado. En caso de que sea estrictamente necesario se hará constar motivadamente en el documento de seguridad y se adoptarán medidas que tengan en cuenta los riesgos de realizar tratamientos en entornos desprotegidos

26 REGLAMENTO LOPD: Título VIII. Capítulo III DISTRIBUCIÓN DE SOPORTES: Nivel alto (Art ) La distribución de los soportes [ ] se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. Asimismo, se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se encuentren fuera de las instalaciones que están bajo el control del responsable del fichero

27 REGLAMENTO LOPD: Título VIII. Capítulo III COPIAS DE RESPALDO: Nivel alto (Art. 102) Deberá conservarse una copia de respaldo de los datos y de los procedimientos i de recuperación de los mismos en un lugar diferente [ ], que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación

28 REGLAMENTO LOPD: Título VIII. Capítulo III TELECOMUNICACIONES: Nivel alto (Art. 104) Cuando, [ ] deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros

29 BASES DE DATOS: Cinco puntos clave de inseguridad 1 5. Existe un evidente retraso en la aplicación de técnicas de cifrado sobre las bases de datos Estudio 2010 del Independent Oracle Users Group's

30 CIFRADO. Ubicación de los mecanismos Nivel de red IP sec Nivel de transporte SSL/TLS/WTLS SSH (Secure Shell) Nivel de aplicación ió Algoritmos de compresión Microsoft Office S/MIME (p. ej. Outlook)

31 CIFRADO DE LOS DATOS: Nivel aplicación Procesadores de textos Microsoft Office Word Adobe Acrobat Profesional Agentes de correo Microsoft Outlook Algoritmos de compresión WinRAR AES 128 WinZip Algoritmo propietario

32 AGE: Conexiones https frente a http 1 18% 82% https http Informe REINA 09

33 CIFRADO DE DATOS: Nivel de red (IP v.6, IPsec Internet

34 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

35 REGLAMENTO LOPD: Título VIII. Capítulo III CONTROL DE ACCESOS: Nivel básico (Art. 91) 1 Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones 2. [ ] 3. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados

36 REGLAMENTO LOPD: Título VIII. Capítulo III CONTROL DE ACCESOS: Nivel básico (Art. 91) 4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los recursos, conforme a los criterios establecidos por el responsable del fichero

37 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

38 REGLAMENTO LOPD: Título VIII. Capítulo III REGISTRO DE ACCESOS: Nivel alto (Art. 103) Datos a guardar (103.1 y 103.2) Responsabilidad de su custodia (103.3) Periodo mínimo de conservación (103.4) Revisión mensual, informe y problemas (103. 5) Excepciones al registro (103. 6)

39 REGLAMENTO LOPD: Título VIII Disposición adicional única. Productos de software. Los productos de software destinados al tratamiento automatizado de datos personales deberán incluir en su descripción técnica el nivel de seguridad, básico, medio o alto, que permitan alcanzar de acuerdo con lo establecido en el título VIII de este reglamento

40 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Físicas Art. 99. Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren los sistemas de información con datos de carácter personal

41 REGLAMENTO LOPD: Título VIII MEDIDAS DE SEGURIDAD: Organizativas Documento de seguridad Registro de incidenciasid i Gestión de soportes Copias de respaldo y recuperación Distribución de soportes Auditoría

42 I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección

Más detalles

4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos.

4.- Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos. Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal. CAPÍTULO I.- DISPOSICIONES GENERALES

Más detalles

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado. REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

R.D. 994/1999 de Medidas de Seguridad.

R.D. 994/1999 de Medidas de Seguridad. REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal El artículo 18.4 de la Constitución

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARACTER PERSONAL DEL ILMO. AYUNTAMIENTO DE PINTO. 1.- EXPOSICION DE MOTIVOS. 1.1..- JUSTIFICACION /ADECUACION LEGAL.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

Medidas de seguridad nivel Alto

Medidas de seguridad nivel Alto Medidas de seguridad nivel Alto Documento de seguridad El responsable del sistema elaborará, difundirá e implementará la normativa de seguridad mediante el documento. Será de observancia obligatoria para

Más detalles

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Protección y Fuga de Información

Protección y Fuga de Información Observatorio Dintel Protección y Fuga de Información GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información

Más detalles

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos

Más detalles

Guía sobre la Ley Oficial de Protección de Datos para partidos políticos

Guía sobre la Ley Oficial de Protección de Datos para partidos políticos Guía sobre la Ley Oficial de Protección de Datos para partidos políticos elaboración Fabián Plaza de Piratas de Galicia maquetación He aquí un breve tutorial sobre cómo cumplir la Ley Oficial de Protección

Más detalles

MANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD

MANUAL SEGURIDAD CÁMARA DE COMERCIO DE TUNJA CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD de 2 CÁMARA DE COMERCIO DE TUNJA DOCUMENTO DE SEGURIDAD Tunja Colombia 2 de 2 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 58 de 202 y el Decreto Reglamentario

Más detalles

Gabinete Jurídico. Informe 0477/2009

Gabinete Jurídico. Informe 0477/2009 Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones

Más detalles

SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES

SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal

Más detalles

SEMINARIO SOBRE ACCESO A LA INFORMACIÓN PÚBLICA Y PROTECCIÓN DE DATOS

SEMINARIO SOBRE ACCESO A LA INFORMACIÓN PÚBLICA Y PROTECCIÓN DE DATOS SEMINARIO SOBRE ACCESO A LA INFORMACIÓN PÚBLICA Y PROTECCIÓN DE DATOS LA PROTECCIÓN DE DATOS EN LAS CEDULAS Y DOCUMENTOS DE IDENTIFICACIÓN DE LOS CIUDADANOS LA ANTIGUA, GUATEMALA 5-7 ABRIL 2011 1 CÉDULAS

Más detalles

ANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ]

ANEXO [ ] Las medidas de seguridad a aplicar por el Proveedor bajo el Contrato se corresponden con las de nivel: [ ] ANEXO [ ] MEDIDAS DE SEGURIDAD Este Anexo contiene las medidas de seguridad que, a criterio del Cliente, deberán ser implementadas por el Proveedor de acuerdo con el Reglamento de desarrollo de la Ley

Más detalles

En este sentido entre las obligaciones impuestas por la Ley de Propiedad Horizontal (en los términos previstos tras su reforma, operada por la

En este sentido entre las obligaciones impuestas por la Ley de Propiedad Horizontal (en los términos previstos tras su reforma, operada por la Informe 0292/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y a su Reglamento de desarrollo, Real Decreto

Más detalles

MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14

MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14 MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento

Más detalles

Servicios de firma electrónica en las AAPP Vascas

Servicios de firma electrónica en las AAPP Vascas Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios

Más detalles

CUADRO RESUMEN MEDIDAS DE SEGURIDAD

CUADRO RESUMEN MEDIDAS DE SEGURIDAD NIVEL BÁSICO NIVEL MEDIO NIVEL ALTO Responsable de seguridad -El responsable del fichero tiene que designar a uno o varios responsables de seguridad (no es una delegación de responsabilidad). - El responsable

Más detalles

Seguridad Informática Septiembre 2005

Seguridad Informática Septiembre 2005 Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD DOCUMENTO DE SEGURIDAD INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2017 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

REGLAMENTO DE DESARROLLO LOPD V: Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V: Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD COMPARATIVA DE LAS MEDIDAS DE SEGURIDAD DEL NUEVO REGLAMENTO RD-1720/2007 CON EL ANTERIOR RMS-994/1999 V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros

Más detalles

LOPD E N L A E M P R E S A

LOPD E N L A E M P R E S A Boletín 01/1 5 LOPD E N L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Comunicación de datos entre empresas: cesión o encargo? Es práctica habitual entre

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos propiedad de Lantik

Norma de Seguridad: Cláusulas LOPD con acceso a datos propiedad de Lantik Información Pública 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD). Todos los proyectos y servicios

Más detalles

LINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN.

LINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN. Víctor Manuel Mompala Luna y Abraham Sotelo Nava, integrantes de la Subcomisión de los Sistemas Automatizados de Control de Gestión, con fundamento en lo dispuesto por los artículos Vigésimo Primero y

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 17 de octubre de 2012 Índice 1 2 3 4 5

Más detalles

lopd Guía para el cumplimiento de la LOPD

lopd Guía para el cumplimiento de la LOPD lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA

MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA ADAPTACIÓN DE EMPRESAS A LA L.O.P.D. MANUAL BÁSICO PARA ADAPTARSE A LA LEY DE PROTECCIÓN DE DATOS EUROPEA DESARROLLO DE LA ADAPTACIÓN Conocimiento de la empresa ANÁLISIS DATOS PERSONALES EN FICHEROS DOCUMENTACIÓN

Más detalles

La seguridad jurídica online

La seguridad jurídica online LA PROTECCIÓN CONTRA EL CIBERRIESGO EN LAS ORGANIZACIONES Y LA SEGURIDAD DE LA INFORMACIÓN Seguridad de datos personales orientada al riesgo Nacho Alamillo (ignacio.alamillo@logalty.com) Abogado, CISA,

Más detalles

1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS.

1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. Página 1 de 6 1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. 1. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

APLICACIÓN de LA CONFIDENCIALIDAD. en la ATENCIÓN AL CLIENTE

APLICACIÓN de LA CONFIDENCIALIDAD. en la ATENCIÓN AL CLIENTE APLICACIÓN de LA CONFIDENCIALIDAD en la ATENCIÓN AL CLIENTE LEY ORGÁNICA 15/1999, de 13 de diciembre, DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD) La confidencialidad es un valor en alza. El cliente

Más detalles

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección

Más detalles

Seminario Protección de Datos en las Administraciones Públicas 25 de marzo de 2009 LA PROTECCIÓN DE DATOS EN ESPAÑA

Seminario Protección de Datos en las Administraciones Públicas 25 de marzo de 2009 LA PROTECCIÓN DE DATOS EN ESPAÑA Seminario Protección de Datos en las Administraciones Públicas 25 de marzo de 2009 LA PROTECCIÓN DE DATOS EN ESPAÑA María José Blanco Antón Subdirectora General del Registro General de Protección de Datos

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos PREGUNTAS FRECUENTES NIVELES DE SEGURIDAD Cuándo se aplica el nivel básico de seguridad a datos de salud? El artículo 81.6 del Reglamento de desarrollo de la LOPD señala que "podrán

Más detalles

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES REGLAMENTO INTERNO DE USO DE LAS HERRAMIENTAS INFORMÁTICAS Y EQUIPOS DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE ZAPOPAN (SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES) REGLAMENTO INTERIOR DE USO DEL

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad.

Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad. Módulo XI. PROTECCION DE DATOS DE CARÁCTER PERSONAL II EDICIÓN Tipos de Ficheros. Medida de seguridad en el tratamiento de datos de carácter personal. Documento de seguridad. Ponente: Manuel Peña Zafra

Más detalles

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad. AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Megen Lee Moon, C/ Los Halcones, nº 10 - Bajo Izquierda, de Cáceres, provincia de

Más detalles

PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud

PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Plan de Adecuación LOPD Servicio Andaluz de Salud martes, 24 de enero de 2012 ÍNDICE Presentación: la Unidad de Gestión de Riesgos Digitales y

Más detalles

Manual Online Auditoria y Mantenimiento de Redes Informáticas

Manual Online Auditoria y Mantenimiento de Redes Informáticas Manual Online Auditoria y Mantenimiento de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Auditoria y Mantenimiento de Redes Informáticas Manual Online Auditoria

Más detalles

Tema 4 DNI electrónico

Tema 4 DNI electrónico CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 4 DNI electrónico Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Entender los fundamentos de seguridad

Más detalles

Dossier Informativo 19 Farmacias

Dossier Informativo 19 Farmacias Dossier Informativo 19 Farmacias En base a normativa vigente a fecha de 28 de mayo de 2003. 1. INSTALACIÓN DE UNA OFICINA DE FARMACIA 1.1 Documentación a presentar 1.2 Requisitos de los locales - requisitos

Más detalles

I- OBJETO DEL CONTRATO.

I- OBJETO DEL CONTRATO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SERVICIO DE SONORIZACIÓN, ILUMINACIÓN Y ASISTENCIA TÉCNICA PARA EL DESARROLLO DE ACTOS INSTITUCIONALES. I- OBJETO DEL CONTRATO. El

Más detalles

Aviso Legal y Política de Privacidad, para incluir en la página Web

Aviso Legal y Política de Privacidad, para incluir en la página Web Aviso Legal y Política de Privacidad, para incluir en la página Web En lo relacionado con esta cuestión, debes hacer entrega del siguiente clausulado a tu gestor de la página Web, para que lo incluya en

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS

PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS FICHEROS DEL AYUNTAMIENTO DE PONFERRADA Y SUS ORGANISMOS DEPENDIENTES.

Más detalles

Facturas electrónicas emitidas hacia la administración

Facturas electrónicas emitidas hacia la administración Facturas electrónicas emitidas hacia la administración Obligaciones del emisor de la factura para cumplir con la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro

Más detalles

Medidas de seguridad en Protección de Datos Personales

Medidas de seguridad en Protección de Datos Personales Medidas de seguridad en Protección de Datos Personales Qué son los datos personales? La información numérica, alfabética, gráfica, acústica o de cualquier otro tipo concerniente a una persona física, identificada

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Política de privacidad

Política de privacidad Política de privacidad ECCOCAR SHARING S.L., (en adelante ECCOCAR), entidad propietaria de la web www.eccocar.com, o cualquiera derivada de esta;, de la aplicación eccocar en cualquier tipo de dispositivo,

Más detalles

Preguntas Generales sobre Certificación

Preguntas Generales sobre Certificación Qué es una firma digital? Es una firma que se puede aplicar sobre documentos electrónicos, teniendo la misma validez que una firma manuscrita sobre un documento en papel. La firma digital se obtiene aplicando

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Protección de datos en la empresa

Protección de datos en la empresa Protección de datos en la empresa Modalidad: Distancia Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal.

Más detalles

Identidades digitales es posible?

Identidades digitales es posible? Identidades digitales es posible? yo creo que sí VII Jornadas de Coordinación Policial DELITOS INFORMÁTICOS Internet, un nuevo medio para las relaciones Internet = Un nuevo medio para las relaciones Las

Más detalles

ADAPTACIÓN A LA L.O.P.D.

ADAPTACIÓN A LA L.O.P.D. OFERTA DE SERVICIOS ADAPTACIÓN A LA L.O.P.D. Ley Orgánica 15/1999 de Protección de Datos Avda. del Valle, 33- CP 10600-PLASENCIA (Cáceres) Tfno. 927 417 011 www.ateexseguridad.com Inscrita en el Registro

Más detalles

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

ANTECEDENTES. La cláusula mencionada dispone que: Cláusula XXX. Propiedad de los trabajos y protección de datos de carácter personal.

ANTECEDENTES. La cláusula mencionada dispone que: Cláusula XXX. Propiedad de los trabajos y protección de datos de carácter personal. INFORME 6/2017, DE 5 DE OCTUBRE, SOBRE INCLUSIÓN EN LOS CONTRATOS ADMINISTRATIVOS DE PRECISIONES RELATIVAS A LA NORMATIVA SOBRE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. ANTECEDENTES El Director Gerente

Más detalles

CONSTITUCIÓN DE BOLSA DE EMPLEO

CONSTITUCIÓN DE BOLSA DE EMPLEO Página 1 de 5 RESOLUCIÓN DE 27 DE MAYO DE 2009 DEL DIRECTOR GENERAL DEL INSTITUTO TECNOLÓGICO AGRARIO DE CASTILLA Y LEÓN POR LA QUE SE ESTABLECEN LAS BASES DE LA CONVOCATORIA PARA LA CONSTITUCIÓN DE UNA

Más detalles

El contenido de este documento queda estructurado como sigue:

El contenido de este documento queda estructurado como sigue: DOCUMENTO DE SEGURIDAD El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el RLOPD recogen las medidas de índole técnica y organizativa necesarias para garantizar la protección,

Más detalles

Protección Multimedia. Elio Sancristóbal Ruiz

Protección Multimedia. Elio Sancristóbal Ruiz Protección Multimedia Elio Sancristóbal Ruiz Índice Modelos de negocio. Criptografía. Marcas de Agua. Máster en Ingeniería de la Web 2 Modelos de negocio Licencia por contenido: Este es el equivalente

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Q&A Audioconferencias con Office365 Skype Empresarial Online

Q&A Audioconferencias con Office365 Skype Empresarial Online Q&A Audioconferencias con Office365 Skype Empresarial Online 1.- Introducción Skype Empresarial permite establecer comunicaciones de audio o vídeo, conocer el estado de presencia de los demás usuarios,

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 100 Jueves 26 de abril de 2012 Sec. I. Pág. 31996 I. DISPOSICIONES GENERALES MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO 5526 Orden IET/842/2012, de 18 de abril, por la que se crea la sede electrónica

Más detalles

AVISO LEGAL Y POLITICA DE PRIVACIDAD

AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL Y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Eurocontrol Asesores Contables y Tributarios

Más detalles

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos. Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.

Más detalles

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos 1 La protección de datos de carácter personal 1.1 Qué es la protección de datos 1.2 Definiciones fundamentales contenidas en la LOPD 1.3 Cómo deben tratarse mis datos personales 1.4 Principios de Protección

Más detalles

Se considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados.

Se considerará terminantemente prohibido el uso de la presente página Web con fines ilegales o no autorizados. AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GESTION EMPRESARIAL GRIÑAN CASTELLANOS SL, C/ Feria, nº 9-1º, de Villahermosa, provincia

Más detalles

1. Cual es el objetivo del servicio? A)La transferencia segura de archivos. B)La transferencia no segura de archivo

1. Cual es el objetivo del servicio? A)La transferencia segura de archivos. B)La transferencia no segura de archivo COMPRUEBA TU APRENDIZAJE 1. Cual es el objetivo del servicio? A)La transferencia segura de archivos B)La transferencia no segura de archivo C)La transferencia rápida de archivos D)Ninguna de las anteriores

Más detalles

a) Firma digital de un documento

a) Firma digital de un documento a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto

Más detalles

Servicio de Notificaciones Electrónicas

Servicio de Notificaciones Electrónicas Servicio de Notificaciones Electrónicas Es el medio más rápido de recibir las notificaciones oficiales de la Administración. Una iniciativa del Ministerio de Política Territorial y Administración Pública

Más detalles

Técnico en Servidores Web

Técnico en Servidores Web TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online

Más detalles

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007 El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales

Más detalles

GENERACIÓN DE FACTURAS ELECTRÓNICAS FIRMA DE FACTURAS ELECTRÓNICAS ENVÍO DE FACTURAS ELECTRÓNICAS

GENERACIÓN DE FACTURAS ELECTRÓNICAS FIRMA DE FACTURAS ELECTRÓNICAS ENVÍO DE FACTURAS ELECTRÓNICAS E M I S O R D E F A C T U R A S GENERACIÓN DE FACTURAS ELECTRÓNICAS Ef4ktur ERP Otros FIRMA DE FACTURAS ELECTRÓNICAS Certificado de Izenpe Otros ENVÍO DE FACTURAS ELECTRÓNICAS 08/10/2014 METAPOSTA 2 Real

Más detalles

3. El EMSCE incluirá los siguientes sistemas de identificación y autenticación electrónica:

3. El EMSCE incluirá los siguientes sistemas de identificación y autenticación electrónica: El documento consta de un total de 6 folios. Folio 1 de 6. SUBSECRETARIA RESOLUCIÓN DE LA SUBSECRETARIA DE INDUSTRIA, TURISMO Y COMERCIO, POR LA QUE SE ESTABLECE EL ESQUEMA MINISTERIAL DE SERVICIOS DE

Más detalles

GRADO EN INGENIERÍA INFORMÁTICA

GRADO EN INGENIERÍA INFORMÁTICA Facultad de Informática Universidad Complutense de Madrid GRADO EN INGENIERÍA INFORMÁTICA El Grado en Ingeniería Informática incluye dos itinerarios. Itinerario de computación Itinerario de tecnología

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Félix Bargueño Díaz-Villarejo Área de Seguridad Inspección General del Plan Director CIS Dirección General de Infraestructura Ministerio de Defensa Palabras

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 229 Martes 22 de septiembre de 2009 Sec. I. Pág. 78735 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 14961 Real Decreto 1379/2009, de 28 de agosto, por el que se establecen dos certificados

Más detalles

Taller de Facturación Electrónica

Taller de Facturación Electrónica Taller de Facturación Electrónica Índice 1. La factura electrónica. 2. La regulación de la factura electrónica. 3. Facturae y certificado digital. 4. Sistemas para la generación de facturas. 5. El portal

Más detalles

MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO El documento consta de un total de 7 folios. Folio 1 de 7. MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO SUBSECRETARÍA RESOLUCIÓN DE LA SUBSECRETARIA DE INDUSTRIA, ENERGÍA Y TURISMO, POR LA QUE SE REGULAN

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales

Más detalles

GUÍA PRÁCTICA PARA EJERCER EL DERECHO A LA PROTECCIÓN DE LOS DATOS PERSONALES, AL ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN DE LOS MISMOS.

GUÍA PRÁCTICA PARA EJERCER EL DERECHO A LA PROTECCIÓN DE LOS DATOS PERSONALES, AL ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN DE LOS MISMOS. GUÍA PRÁCTICA PARA EJERCER EL DERECHO A LA PROTECCIÓN DE LOS DATOS PERSONALES, AL ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN DE LOS MISMOS. 1 1.- Qué son los Datos Personales? Es toda información concerniente

Más detalles

CONDICIONES GENERALES PARA EL USO DE LA HERRAMIENTA VOLVOPEDIDOSMATERIALES EXPOSICION

CONDICIONES GENERALES PARA EL USO DE LA HERRAMIENTA VOLVOPEDIDOSMATERIALES EXPOSICION 1 CONDICIONES GENERALES PARA EL USO DE LA HERRAMIENTA VOLVOPEDIDOSMATERIALES EXPOSICION El presente documento contiene las condiciones generales por las cuales las entidades mercantiles VOLVO CAR ESPAÑA,

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Procedimiento para el pago

Procedimiento para el pago Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL

Más detalles

INFORME TECNICO Fecha: 26 DE MAYO DE 2015

INFORME TECNICO Fecha: 26 DE MAYO DE 2015 INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,

Más detalles

LA COMUNICACIÓN DE FICHEROS DE LA CONSULTA A LA AGENCIA DE PROTECCION DE DATOS

LA COMUNICACIÓN DE FICHEROS DE LA CONSULTA A LA AGENCIA DE PROTECCION DE DATOS LA COMUNICACIÓN DE FICHEROS DE LA CONSULTA A LA AGENCIA DE PROTECCION DE DATOS El derecho a la confidencialidad de los datos de salud En cumplimiento del mandato contenido en el artículo 18.4 de la Constitución

Más detalles

87.2. CARACTERÍSTICAS DEL SERVICIO

87.2. CARACTERÍSTICAS DEL SERVICIO QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo

Más detalles