Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas"

Transcripción

1 SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas Dr. Carlos Galán (cgalan@atl.es) 30 de Junio de 2011

2 Contenido Marco de la arquitectura del CC. Modelos de Servicio: SaaS, PaaS y IaaS. Modelos de Despliegue: Público, Privado, Comunidad. Esquema de Relaciones. Cautelas en la elección del Proveedor. Marco jurídico habilitante AE. Marco tecnológico. Seguridad: Normas de Conformidad. Ámbito de aplicación de los Planes de Adecuación al ENI y al ENS. Conclusiones. 2

3 Semblanza del ponente Carlos Galán es Doctor en Informática, Abogado especialista en Derecho de las Tecnologías de la Información, Certified Information Security Manager (CISM) por ISACA y Consultor Homologado de la EOI. Autor de una decena de libros relacionados con las Tecnologías de la Información, su Derecho y sus aplicaciones, ha escrito asimismo una multiplicidad de artículos y comentarios en prensa y publicaciones especializadas. Vinculado desde 1985 al Grupo Telefónica, ha desarrollado parte de su carrera profesional en esta compañía, ocupando diversos cargos y desarrollando importantes proyectos nacionales e internacionales. Ha sido Vocal Asesor y Director de la Oficina de Modernización del Ministerio del Interior, donde, entre otras actividades, dirigió el Plan de Modernización de las FF. Y CC. de Seguridad del Estado y presidió la Comisión de Informática y Comunicaciones de la Seguridad de los Juegos Olímpicos de Barcelona 92. Ha sido profesor de la Facultad de Informática de la Universidad Politécnica de Madrid, de la Escuela Técnica Superior de Ingenieros Industriales de la UNED, de la licenciatura de Administración y Dirección de Empresas de la Universidad Complutense de Madrid y del Instituto de Postgrado de la Universidad Pontificia de Comillas. Ha sido Director General de la Agencia de Certificación Electrónica ACE (primera Autoridad de Certificación de España), Vicepresidente de la Asociación de Entidades de Confianza Digital AECODI, Director General de Desarrollo y Tecnología de la Fundación General de la Universidad de Málaga y Presidente del Comité de Nuevas Tecnologías de Hispajuris, la mayor red de despachos de abogados de España. En la actualidad, en su calidad de especialista en Administración Electrónica, Seguridad y Firma Electrónica, es Profesor de Derecho de las TIC en el Grado de Derecho de la Facultad de Ciencias Sociales y Jurídicas, en el Máster de Derecho de las Telecomunicaciones y Tecnologías de la Información de la Universidad Carlos III de Madrid, siendo profesor igualmente de Calidad, Seguridad y Protección de la Información y Derecho Informático, de la Ingeniería de Informática y el Máster de Ingeniería de Software, respectivamente, de la Universidad Pontificia de Salamanca, actividades que compagina con la escritura de monografías y artículos y el dictado de conferencias y cursos donde es ponente habitual en las materias relativas al Derecho de las Tecnologías de la Información y las Comunicaciones, la Firma Electrónica, Certificación Digital y Seguridad IT. Carlos Galán es Presidente de la Agencia de Tecnología Legal y Vicepresidente de la Comisión de Contratación y Licitación Electrónica de ANEI. 3

4 El Marco de la Arquitectura Cloud Computing 4

5 Modelos de Servicio Se utilizan las aplicaciones del proveedor, que se ejecutan en una infraestructura de nube. Se despliegan en la infraestructura de nube aplicaciones del consumidor/cliente (adquiridas o creadas). Servicios de procesamiento, almacenamiento, redes y otros recursos computacionales de forma que el consumidor pueda desplegar y ejecutar cualquier software, que puede incluir sistemas operativos y aplicaciones. 5

6 Modelos de Despliegue La infraestructura de nube se pone a disposición del público en general o de un gran grupo industrial y es propiedad de una organización que vende los servicios en la nube. La infraestructura de nube se gestiona únicamente para una organización. Puede gestionarla la organización o un tercero y puede existir tanto en las instalaciones como fuera de ellas. La infraestructura de nube la comparten diversas organizaciones y soporta una comunidad específica que tiene preocupaciones similares (p.ej., misión, requisitos de seguridad, políticas y consideraciones sobre 6 cumplimiento normativo). Puede ser gestionada por las organizaciones o un tercero y puede existir en las instalaciones y fuera de ellas.

7 Control de Gestión Esquema de Relaciones Proveedor Servicios Consumidor 7

8 Convenio (ANS) Control de Gestión Esquema de Relaciones Proveedor Servicios Consumidor 8

9 Convenio (ANS) Control de Gestión Esquema de Relaciones Proveedor -Externo -AA.PP. Servicios Consumidor -AA.PP. 9

10 Esquema de Relaciones Convenio 2 (ANS) Convenio 1 (ANS) Control de Gestión Delegación Proveedor N2 Proveedor N1 Consumidor Servicios Servicios -Externo -AA.PP. -Externo -AA.PP. -AA.PP. 10

11 Cautelas en la elección del Proveedor LEGAL CONTRACTUAL 1. Observancia de la normativa legal aplicable. - Procedimiento Administrativo: - Genérica. - Específica, sobre la materia concreta. - Administración Electrónica. - Genérica. - Específica: Por razón de competencias. Por razón de especialidad. 2. Observancia de garantías adicionales: - Servicio adecuado a los fines perseguidos? - Cubre todas las fases administrativas? (v.g. en la econtratación) - Garantiza la seguridad? Privacidad? Evidencias? - Garantiza la interoperabilidad? - Atención al cliente?, Reputación?, experiencia?, certificaciones?, futuro?... LCSP RDLCSP LRJAPPAC LAECSP RDLAECSP ENS ENI LSSICE PUBLICA PLIEGOS OFERTAS EVALUA ADJUDICA PEDIDO FACTURA PAGO 11

12 Marco Jurídico Habilitante AE Ley 11/2007 Acceso Electrónico de los Ciudadanos a los Servicios Públicos RD 1671/2009 Rgto. Desarrollo LAECSP RD 3/2010 ENS RD 4/2010 ENI Planes Directores (Acuerdo Consejo Gobierno) Ley 30/1992 LRJAPPAC Ley 6/1997 LOFAGE Ley 7/1985 LrBRL RD 2568/1986 RDLrBRL Ordenanzas Reguladoras del Uso de los Medios Electrónicos

13 Marco Tecnológico 1. Exigencias de Interoperabilidad: Infraestructuras y Servicios Comunes (ENI, 12 ENS, 28) Nodos de Interoperabilidad (ENI, 13-15) Interoperabilidad de documentos y formatos (ENI, 22-23) Control de la interoperabilidad (ENI, 25-28) Normas Técnicas de Interoperabilidad (D.A. 1ª) 2. Exigencias de Seguridad: Principios básicos de seguridad (ENS, 4) Requisitos mínimos de seguridad (ENS, 11 y ss.) 13

14 El ENS se aplicará obligatoriamente a Sedes, Registros y Acceso Electrónicos Cada órgano de las AA.PP. establecerá mecanismos de control Seguridad: Normas de Conformidad Las especificaciones de seguridad se incluirán en Ciclo de vida de Servicios y Sistemas Las AA.PP. publicarán declaraciones de conform., distintivos, etc. (ENS, 38-41) 14

15 Ámbito de aplicación del Plan de Adecuación a ENS/ENI Sedes electrónicas. Registros electrónicos. SI accesibles electrónicamente por los ciudadanos. SI para el ejercicio de derechos. SI para el cumplimiento de deberes. SI para recabar información y estado del procedimiento administrativo. Cualquiera que sea la forma de prestación del servicio 15

16 Conclusiones: - Puede usarse el modelo de Cloud Computing en el ambiente de la Administración Electrónica. - A los proveedores de servicios en la nube les es exigible todo lo que es exigible a las AA.PP. - Por tanto, conviene que los Proveedores de Servicios: - Posean las acreditaciones precisas/convenientes. - Superen las Auditorías pertinentes (en Interoperabilidad y en Seguridad, especialmente). - Se formalicen adecuadamente los contratos de prestación de los servicios en la nube. - La formación/concienciación de las AA.PP. Es fundamental para llevar todo ello adelante. 16

17 Muchas gracias ATL Agencia de Tecnología Legal c/ Arzobispo Morcillo, 34 5C Tel Madrid España (Spain) 17

18 Área Gobernanza Cumplimiento Confianza Arquitectura Identidad y control de acceso Aislamiento de software Disponibilidad Respuesta a incidentes Recomendación Implantar políticas y estándares en la provisión de servicios cloud. Establecer mecanismos de auditoría y herramientas para que se sigan las políticas de la organización durante el ciclo de vida. Entender los distintos tipos de leyes y regulaciones y su impacto potencial en los entornos cloud. Revisar y valorar las medidas del proveedor con respecto a las necesidades de la organización. Incorporar mecanismos en el contrato que permitan controlar los procesos y controles de privacidad empleados por el proveedor. Comprender las tecnologías que sustentan la infraestructura del proveedor para comprender las implicaciones de privacidad y seguridad de los controles técnicos. Asegurar las salvaguardas necesarias para hacer seguras la autenticación, la autorización y las funciones de control de acceso. Entender la virtualización y otras técnicas de aislamiento que el proveedor emplee y valorar los riesgos implicados Asegurarse que durante una interrupción prolongada del servicio, las operaciones críticas se pueden reanudar inmediatamente y todo el resto de operaciones, en un tiempo prudente. Entender y negociar los contratos de los proveedores así como los procedimientos para la respuesta a incidentes requeridos por la organización. 18

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

La Digitalización Certificada: un camino hacia la Administración Electrónica. Dr. Carlos Galán. Diciembre, 2009. Dr. Carlos Galán, Madrid 2009

La Digitalización Certificada: un camino hacia la Administración Electrónica. Dr. Carlos Galán. Diciembre, 2009. Dr. Carlos Galán, Madrid 2009 La Digitalización Certificada: un camino hacia la Administración Electrónica Dr. Carlos Galán Diciembre, 2009 Jornada COSITAL: La incorporación eficiente de 1 las Nuevas Tecnologías a la gestión municipal

Más detalles

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA Implantado en: ENTIDAD PÚBLICA EMPRESARIAL RED.ES ANTECEDENTES/PROBLEMÁTICA Red.es es la entidad pública empresarial adscrita al Ministerio de Industria, Energía

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL ASPECTOS JURÍDICOS DE LA LICITACIÓN PÚBLICA ELECTRÓNICA

SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL ASPECTOS JURÍDICOS DE LA LICITACIÓN PÚBLICA ELECTRÓNICA SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL ASPECTOS JURÍDICOS DE LA LICITACIÓN PÚBLICA ELECTRÓNICA D. Alonso Hurtado Bueno Socio LexTic Abogados alonso.hurtado@lextic.com 13 diciembre 2011 www.evaspain.es

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

Propuesta de conferencia magistral y taller sobre Derecho de las TIC

Propuesta de conferencia magistral y taller sobre Derecho de las TIC Propuesta de conferencia magistral y taller sobre Derecho de las TIC Preparado para: Centro Universitario de Ciencias Económico Administrativas Universidad de Guadalajara Preparado por: Editorial Tirant

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

PRESENTACIÓN CORPORATIVA. ESTUDIO JURIDICO ANTONIO ABRIL. C/ Velázquez 94, planta 1, 28006, Madrid. +34 91 133 26 49 info@antonioabril.

PRESENTACIÓN CORPORATIVA. ESTUDIO JURIDICO ANTONIO ABRIL. C/ Velázquez 94, planta 1, 28006, Madrid. +34 91 133 26 49 info@antonioabril. PRESENTACIÓN CORPORATIVA ESTUDIO JURIDICO ANTONIO ABRIL. C/ Velázquez 94, planta 1, 28006, Madrid. +34 91 133 26 49 info@antonioabril.com Servicios Services Socio Director Managing Partner Por qué nuestro

Más detalles

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)

Más detalles

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Introducción a los Esquemas Nacionales. Una visión estratégica

Introducción a los Esquemas Nacionales. Una visión estratégica Introducción a los Esquemas Nacionales. Una visión estratégica Hitos de nuestra historia Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions. CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior. Reglamento de reconocimiento y transferencia de créditos en Grados y Másteres

1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior. Reglamento de reconocimiento y transferencia de créditos en Grados y Másteres I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE I.3. CONSEJO DE GOBIERNO 1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior Reglamento de reconocimiento

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

A distancia por internet con tutorías on-line CURSOS HOMOLOGADOS POR LA FUNDACIÓN LABORAL DE LA CONSTRUCCIÓN VÁLIDOS PARA LA TARJETA PROFESIONAL. Curso en Materia Preventiva para los Directivos del sector

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que ADMININSTRACIÓN ELECTRÓNICA: POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN O30/4/2015 Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que se aprueba la política

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

INFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación

INFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación INFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad

Más detalles

CRITERIOS DE ADMISIÓN Y SELECCIÓN DE ESTUDIANTES

CRITERIOS DE ADMISIÓN Y SELECCIÓN DE ESTUDIANTES Máster Universitario en Investigación en Ingeniería Eléctrica, Electrónica y Control Industrial (M-IEECI) CRITERIOS DE ADMISIÓN Y SELECCIÓN DE ESTUDIANTES Documento: Criterios de admisión y selección de

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

LOS AGENTES DE ADUANAS EN ESPAÑA

LOS AGENTES DE ADUANAS EN ESPAÑA LOS AGENTES DE ADUANAS EN ESPAÑA Antonio Llobet de Pablo Presidente del Colegio de Agentes de Aduanas de Barcelona 22 de octubre de 2013 1. EL AGENTE DE ADUANAS: UNA PROFESIÓN CENTENARIA - La del agente

Más detalles

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA DEL CONTRATO ADMINISTRATIVO DE SERVICIO PARA LA AUDITORÍA BIENAL DE

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL

EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL Identificación del título Denominación: Negocios Internacionales / International Business Universidad/des: Universidad Pompeu Fabra Centro/s:

Más detalles

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

Máster en Sistemas Ferroviarios

Máster en Sistemas Ferroviarios Máster en Sistemas Ferroviarios 4ª PROMOCIÓN MSF Impartido conjuntamente con la E.T.S.I. ICAI INSTITUTO DE POSTGRADO Y FORMACIÓN CONTINUA El Instituto de Postgrado y Formación Continua de la Universidad

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Página 1 de 5 DESCRIPCIÓN DE LA Grado/Máster en: Centro: Asignatura: Código: Tipo: Materia: Módulo: Experimentalidad: Idioma en el que se imparte: Castellano Curso: 1 Semestre: 0 Nº Créditos 4.5 Nº Horas

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CONTRATO DE SERVICIOS DE DIRECCIÓN INTEGRADA DE PROYECTO Y GESTIÓN DE LAS OBRAS DE CONSTRUCCIÓN DEL EDIFICIO PARA LA SEDE DEL IMDEA ENERGÍA.

CONTRATO DE SERVICIOS DE DIRECCIÓN INTEGRADA DE PROYECTO Y GESTIÓN DE LAS OBRAS DE CONSTRUCCIÓN DEL EDIFICIO PARA LA SEDE DEL IMDEA ENERGÍA. CONTRATO DE SERVICIOS DE DIRECCIÓN INTEGRADA DE PROYECTO Y GESTIÓN DE LAS OBRAS DE CONSTRUCCIÓN DEL EDIFICIO PARA LA SEDE DEL IMDEA ENERGÍA. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES ÍNDICE 1. OBJETO

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Seguridad. Cuestiones Legales de implantación de la CPE: DR. CARLOS GALÁN PROFESOR UC3M / PRESIDENTE ATL UC3M / ATL CNCE Y 5 DE MAYO VALENCIA

Seguridad. Cuestiones Legales de implantación de la CPE: DR. CARLOS GALÁN PROFESOR UC3M / PRESIDENTE ATL UC3M / ATL CNCE Y 5 DE MAYO VALENCIA Cuestiones Legales de implantación de la CPE: INSERTAR FOTO PONENTE opcional Seguridad DR. CARLOS GALÁN PROFESOR UC3M / PRESIDENTE ATL UC3M / ATL 4 Y 5 DE MAYO VALENCIA 1 Carlos Galán es Doctor en Informática,

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

INFORME DE EVALUACIÓN PROPUESTAS OFICIALES DE POSGRADOS DE MASTER DE LAS UNIVERSIDADES PÚBLICAS CANARIAS

INFORME DE EVALUACIÓN PROPUESTAS OFICIALES DE POSGRADOS DE MASTER DE LAS UNIVERSIDADES PÚBLICAS CANARIAS INFORME DE EVALUACIÓN PROPUESTAS OFICIALES DE POSGRADOS DE MASTER DE LAS UNIVERSIDADES PÚBLICAS CANARIAS 1. Antecedentes El artículo 2 del Decreto 80/2006 de 13 de junio, por el que se regula el procedimiento

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

NORMATIVA DE TRABAJO FIN DE GRADO Y MÁSTER DE LA UNIVERSIDAD DE EXTREMADURA

NORMATIVA DE TRABAJO FIN DE GRADO Y MÁSTER DE LA UNIVERSIDAD DE EXTREMADURA NORMATIVA DE TRABAJO FIN DE GRADO Y MÁSTER DE LA Elaborado por: Vicerrectorado de Docencia y Relaciones Institucionales Revisado por: Servicio de Acceso y Gestión de Estudios de Grado, Servicio de Becas,

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza Hacemos realidad las posibilidades de la Nube La necesidad de un proveedor de confianza Estudio sobre el Cloud en las empresas BT y Cisco Systems han patrocinado una encuesta online, que se ha llevado

Más detalles

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES La seguridad de saber que los datos e informaciones de tus clientes están correctamente protegidos y gestionados. ARANZADI

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA ACUERDO GOV/125/2015, de 28 de julio, por el que se aprueban los criterios y el procedimiento general para

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

ARIZA. @dministraciones su comunidad n su casa

ARIZA. @dministraciones su comunidad n su casa ARIZA @dministraciones su comunidad n su casa Decreto 158/1997, de 8 de julio, por el que se regula el Libro del Edificio de las viviendas existentes y se crea el Programa para la revisión del estado de

Más detalles

Programas Nacionales de Formación. Información General

Programas Nacionales de Formación. Información General Programas Nacionales de Formación Información General Bases políticas la universalización y la municipalización exigen que la Educación Superior se constituya como un espacio abierto de formación permanente,

Más detalles