BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO Definiciones y orígenes...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes..."

Transcripción

1 Índice. Índice. BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO Definiciones y orígenes Ventajas que aporta el comercio electrónico Algunos estándares de comercio electrónico CLASIFICACIÓN DE LOS TIPOS DE COMERCIO ELECTRÓNICO Modelos de comercio electrónico según los agentes que intervienen Comercio electrónico entre empresas (B2B) Comercio electrónico entre empresas y consumidor (B2C) Comercio electrónico entre consumidores (C2C) Otros modelos de transacciones electrónicas Tipos de comercio electrónico según el modelo de negocio Modelo basado en la venta Modelo de empresa productora E-aprovisionamiento o e-procurement Intermediación Modelo basado en la publicidad Modelo basado en suscripción Proveedor de servicios de Internet SITUACIÓN ACTUAL Y NUEVAS PERSPECTIVAS DEL COMERCIO ELECTRÓNICO A TRAVÉS DE INTERNET EN ESPAÑA La venta de productos de consumo on line Estado actual de Internet Estado actual del comercio electrónico La venta de productos industriales on line (B2B) CONCLUSIONES BIBLIOGRAFÍA Libros M. Martín-Moreno, F. Sáez Vacas i

2 Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico Estudios Artículos Páginas web de interés...32 BLOQUE II: ANÁLISIS DE LAS TÉCNICAS DE COMUNICACIÓN MEDIANTE INTERNET DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN El marketing e Internet Internet y la comunicación Los abusos de la comunicación APLICACIONES DEL MARKETING EN INTERNET Introducción Medios y formatos usados por la publicidad en Internet Formas publicitarias basadas en push en la World Wide Web Formas publicitarias basadas en push mediante correo electrónico: e- mail marketing Formas publicitarias basadas en pull en la World Wide Web Otras formas publicitarias La obtención de datos estadísticos en Internet con fines de marketing Cookies Web bugs Herramientas que proporciona Internet El formulario El software inteligente Un ejemplo Entidades encargadas de la investigación de audiencias de Internet en España Estudio de la situación actual de la publicidad en Internet Cifras y análisis La opinión de los internautas Conclusiones de la situación de la publicidad on line Conclusiones tras el análisis de las formas de promoción en Internet FORMAS DE MARKETING ILEGALES O NO ÉTICAS Breves apuntes sobre legislación y códigos éticos en la Red Legislación en torno a la comunicación o promoción on line Legislación en torno a la protección de datos en Internet M. Martín-Moreno, F. Sáez Vacas ii

3 Índice Los delitos informáticos La autorregulación Publicidad abusiva Formas publicitarias abusivas en la World Wide Web Formas publicitarias intrusivas mediante correo electrónico Otros métodos publicitarios de dudosa ética y legalidad Obtención de datos ilícitos con fines de marketing Cookies Web bugs Spyware Casos concretos de uso de estas técnicas Conclusiones del análisis desde el punto de vista legal y ético de la obtención de datos con fines de marketing CONCLUSIONES BIBLIOGRAFÍA Libros Estudios Legislación Artículos Otras páginas web de interés BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM INTRODUCCIÓN. EL SPAM Por qué tratar este tema Definición del spam Los comienzos del spam y origen del término Efectos del spam. Por qué es perjudicial Ejemplos de estafas, prácticas fraudulentas y engañosas que realizan los spammers ANÁLISIS Análisis de la situación del spam en cifras. Estudios y estadísticas Introducción M. Martín-Moreno, F. Sáez Vacas iii

4 Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico Naturaleza del spam Cantidad de spam que circula en Internet Costes derivados del spam La opinión de los usuarios Las cifras del negocio de los spammers Origen de las direcciones víctimas de spam Métodos de captura de direcciones Un método que conlleva además otros graves daños: el hoax La distribución del spam La cadena de distribución del spam y sus principales elementos El problema e implicaciones de los servidores abiertos Análisis de las cabeceras de los mensajes Qué son y para qué sirven las cabeceras de los mensajes de correo electrónico Cómo interpretar la cabecera de un mensaje Herramientas para localizar a los responsables del servidor origen del spam MEDIDAS PREVENTIVAS CONTRA EL SPAM Introducción Consejos para prevenir el spam Consejos a los usuarios. Pautas para minimizar la cantidad de spam recibido Consejos a los creadores de contenidos, foros, listas y páginas web Consejos a los PSI y los administradores de servidores de correo electrónico Legislación Situación en la UE Situación legislativa en Estados Unidos Conclusiones MEDIDAS DE LUCHA CONTRA EL SPAM Medidas para combatir el spam impidiendo su recepción Introducción Métodos basados en listas negras Otros métodos basados en el análisis del diálogo SMTP Medidas posteriores a la recepción del mensaje. Filtrado basado en contenidos Introducción Filtros estáticos basados en reglas Filtros bayesianos Comparativa tras el análisis de las medidas contra el spam M. Martín-Moreno, F. Sáez Vacas iv

5 Índice Hacia dónde llevan las nuevas medidas contra el spam. Opinión de los grandes proveedores Cómo se debe actuar ante el spam recibido: quejas y denuncias Desde el punto de vista del usuario Acciones desde el punto de vista del administrador de correo electrónico CONCLUSIONES BIBLIOGRAFÍA Estudios Artículos Otras páginas web de interés RESUMEN Análisis preliminar del comercio electrónico Análisis de las técnicas de comunicación mediante Internet Los medios y formatos usados por la publicidad en Internet La obtención de datos de los usuarios con fines de marketing mediante Internet Conclusiones de la valoración ética y legal de algunas actividades de marketing on line El abuso por excelencia de la publicidad on line: el spam Ante qué problema estamos Métodos de lucha contra el spam Conclusiones acerca de la lucha contra el spam ANEXOS Índice detallado de anexos Anexo I. Legislación y autorregulación I.1. Directiva 2000/31/CE I.2. Directiva 2002/58/CE I.3. Ley 34/2002, LSSICE I.4. Ley General de Telecomunicaciones. Disposición final primera: modificación de la LSSICE I.5. La LOPD I.6. CAN-SPAM Act. of I.7. Código Ético de Comercio Electrónico y Publicidad Interactiva Anexo II. Estudio Consumer Attitudes Regarding Unsolicited Commercial (Spam) realizado por TACD M. Martín-Moreno, F. Sáez Vacas v

6 Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico. II.1. Summary II.2. Overall Results by Question II.3. Comments II.4. Conclusions II.5. TACD spam survey Fuentes GLOSARIO Bibliografía básica utilizada en la elaboración del glosario ÍNDICE DE ILUSTRACIONES ÍNDICE DE TABLAS M. Martín-Moreno, F. Sáez Vacas vi

1. Análisis preliminar del comercio electrónico.

1. Análisis preliminar del comercio electrónico. Resumen. Resumen. Este trabajo ha intentado clarificar qué es el comercio electrónico desde sus implicaciones más básicas, con el fin de sentar los fundamentos para estudiar las prácticas actuales del

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Sumario... 7. Presentación... 9. Presentación y objetivos... 15

Sumario... 7. Presentación... 9. Presentación y objetivos... 15 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 7 Presentación... 9 Unidad didáctica 1. Arquitectura y funcionamiento técnico de internet... 13 Presentación y objetivos... 15 1. Qué es internet?... 17 2. Origen de

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Objetivos. Contenido MÓDULO 1. MARKETING DIGITAL 1. INTRODUCCIÓN AL MARKETING DIGITAL

Objetivos. Contenido MÓDULO 1. MARKETING DIGITAL 1. INTRODUCCIÓN AL MARKETING DIGITAL Marketing Digital Objetivos Proporcionar una visión amplia sobre el Marketing en el entorno de Internet. Abordar el estudio de los aspectos del marketing estratégicos, con el objeto de que se obtenga una

Más detalles

Objetivos. info@alcatraz.es 902169121

Objetivos. info@alcatraz.es 902169121 MARKETING DIGITAL Objetivos Proporcionar una visión amplia sobre el Marketing en el entorno de Internet. Abordar el estudio de los aspectos del marketing estratégicos, con el objeto de que se obtenga una

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

PROYECTO DE INVESTIGACIÓN

PROYECTO DE INVESTIGACIÓN CAPÍTULO 1 PROYECTO DE INVESTIGACIÓN 1.1 Planteamiento del problema Internet ha creado uno de los mercados más grandes del planeta, según Internet World Stats (2004), para noviembre de 2004 se estiman

Más detalles

Tema 5: Marketing Directo

Tema 5: Marketing Directo Tema 5: Marketing Directo 5.1. Concepto de marketing directo 5.2. Las bases de datos: elemento fundamental del marketing directo 5.3. Técnicas de marketing directo 5.1. Concepto de marketing directo El

Más detalles

Adecuación Práctica de una Empresa a la LOPD

Adecuación Práctica de una Empresa a la LOPD Adecuación Práctica de una Empresa a la LOPD El alumno a la finalización del curso será capaz de proceder a la adecuación de una Pyme a la LOPD. Dirigido a: Personal directivo o mandos intermedios con

Más detalles

marketingdigital modalidadteleformación 210horas completamentegratuito

marketingdigital modalidadteleformación 210horas completamentegratuito curso: marketingdigital modalidadteleformación 210horas completamentegratuito +información a/a Zully Montelongo Teléfono: 91 532 93 65 Móvil: 696 42 95 89 Correo electrónico: fcontinua3@viaformacion.com

Más detalles

Claves técnicas y estratégicas en email marketing

Claves técnicas y estratégicas en email marketing Claves técnicas y estratégicas en email marketing 1. Qué es el email marketing de permiso? Marketing de Permiso "Es el privilegio (no el derecho) de entregar anticipadamente, comunicación relevante y personalizada

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

CÓMO CREAR NEGOCIOS EN INTERNET

CÓMO CREAR NEGOCIOS EN INTERNET CÓMO CREAR NEGOCIOS EN INTERNET 1. LA ECONOMÍA DIGITAL: LA CLAVE ES LA ADAPTACIÓN 1.1. INTRODUCCIÓN 1.2. QUÉ ES INTERNET 1.2.1. Un paseo por la historia reciente 1.2.2. Internet no es sólo tecnología 1.3.

Más detalles

ACCIONES EN MATERIA DE PUBLICIDAD ENGAÑOSA

ACCIONES EN MATERIA DE PUBLICIDAD ENGAÑOSA ACCIONES EN MATERIA DE PUBLICIDAD ENGAÑOSA Índice I. Publicidad Engañosa A. Qué estamos haciendo? B. Reformas a la Ley Federal de Protección al Consumidor C. Lineamientos en materia de publicidad engañosa

Más detalles

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. A. DATOS DEL GRUPO En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA

PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA PROGRAMA 132C ACTUACIONES POLICIALES EN MATERIA DE DROGA 1. DESCRIPCIÓN El contenido de este Programa es la planificación y realización de actividades encaminadas a la represión del tráfico y consumo de

Más detalles

Formulación del problema de investigación: La marca MARIA MOR presenta como problema de marketing la manera de incrementar la venta por menor.

Formulación del problema de investigación: La marca MARIA MOR presenta como problema de marketing la manera de incrementar la venta por menor. Consignas del TP2: Objetivo: Investigar respecto de un problema de marketing relacionado con el marketing de ese producto o servicio Determinar un problema. Redactar el problema de marketing y reformularlo

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

Publicidad en Medios Digitales

Publicidad en Medios Digitales Publicidad en Medios Digitales 1 Sesión No. 1 Nombre: Diseño y creación de un plan de marketing digital. Introducción al marketing y la publicidad digital. Contextualización Qué tanto ha evolucionado la

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

8. Internet y su impacto en las Organizaciones. 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las

8. Internet y su impacto en las Organizaciones. 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las 8. Internet y su impacto en las Organizaciones 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las Organizaciones 8.1 Conceptos y terminología Internet - normalmente

Más detalles

10 Tips. Para usar el envío masivo de emails como una poderosa herramienta de Mercadeo

10 Tips. Para usar el envío masivo de emails como una poderosa herramienta de Mercadeo 10 Tips Para usar el envío masivo de emails como una poderosa herramienta de Mercadeo Conferencia Online Octubre 13 de 2010 Quiénes Somos Somos una compañía de Mercadeo Online expertos en el diseño y desarrollo

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

REGLAMENTO DE USO DE INTERNET

REGLAMENTO DE USO DE INTERNET REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

AFIKnow. Sistema de Gestión del Conocimiento

AFIKnow. Sistema de Gestión del Conocimiento AFIKnow Sistema de Gestión del Conocimiento Qué es AfiKnow? La Gestión del Conocimiento consiste en administrar la inteligencia corporativa para permitir a la empresa enfrentarse fácilmente a los cambios

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS Aprobando mediante Resolución de Gerencia General N 051-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 9 ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Índice 5. Indice ESTRUCTURA Y USO DE LA OBRA... 20. I. INTRODUCCIÓN: explicación sobre Internet... 23

Índice 5. Indice ESTRUCTURA Y USO DE LA OBRA... 20. I. INTRODUCCIÓN: explicación sobre Internet... 23 Índice 5 Indice PRÓLOGO... 15 ESTRUCTURA Y USO DE LA OBRA... 20 I. INTRODUCCIÓN: explicación sobre Internet... 23 Viejos problemas y nueva circunstancia... 23 Conceptos de Internet... 24 Concepto técnico...

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Curso online: MARKETING, PUBLICIDAD Y COMERCIALIZACIÓN EN INTERNET

Curso online: MARKETING, PUBLICIDAD Y COMERCIALIZACIÓN EN INTERNET Curso online: MARKETING, PUBLICIDAD Y COMERCIALIZACIÓN EN INTERNET MÓDULO 1. Instrumentos de comunicación y publicidad Adquirir los conocimientos necesarios para afrontar adecuadamente la comunicación,

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Proceso del Grupo Generali para la gestión de las denuncias

Proceso del Grupo Generali para la gestión de las denuncias Proceso del Grupo Generali para la gestión de las denuncias 1. Introducción Este documento explica el proceso llevado a cabo por el Grupo Generali para gestionar las denuncias de acuerdo con el Código

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

A través de un formulario que el mismo sistema web facilita con una interfaz clara y limpia.

A través de un formulario que el mismo sistema web facilita con una interfaz clara y limpia. EMAIL MARKETING Solución integral para el envío masivo de correo electrónico. 2014-2015 Qué es email marketing? Email marketing es el envió masivo de correos electrónicos a diferentes destinatarios y es

Más detalles

Información general del curso: La reforma del Código Penal.

Información general del curso: La reforma del Código Penal. Información general del curso: La reforma del Código Penal. Indice del curso: La reforma del Código Penal. Aul@CEP. OBJETIVOS DEL CURSO: LA REFORMA DEL CODIGO PENAL El vigente Código Penal español fue

Más detalles

CUESTIONARIO SOBRE EL IMPACTO DE LA PUBLICIDAD Y EL MARKETING SOBRE EL GOCE DE LOS DERECHOS CULTURALES

CUESTIONARIO SOBRE EL IMPACTO DE LA PUBLICIDAD Y EL MARKETING SOBRE EL GOCE DE LOS DERECHOS CULTURALES CUESTIONARIO SOBRE EL IMPACTO DE LA PUBLICIDAD Y EL MARKETING SOBRE EL GOCE DE LOS DERECHOS CULTURALES 1. Existe en su país normativas específicas sobre el contenido y los métodos de publicidad y marketing

Más detalles

Legal & Lead. Cómo generar leads y cumplir con la ley

Legal & Lead. Cómo generar leads y cumplir con la ley Legal & Lead Cómo generar leads y cumplir con la ley LEGAL MARKETING STRATEGY - Eres abogado? Espero no tener que llamarte nunca E R R O R!! COOKIES COOKIES ü Es adecuada la normativa existente? ü EU vs

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable: "creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 1. CONCEPTO DE COMERCIO ELECTRÓNICO... 41 2. CLASES DE COMERCIO ELECTRÓNICO... 43 2.1.

Más detalles

PLAN DE REFORMA DE GESTION DE LA DEUDA

PLAN DE REFORMA DE GESTION DE LA DEUDA PERFIL DEL PAÍS, SITUACIÓN ACTUAL DE LA DEUDA. El Ministerio de Hacienda (MH) y el Banco Central de La República del Paraguay (BCP) han colaborado exitosamente para mejorar la gestión de la deuda pública

Más detalles

APLICACIONES DE INTERNET ÚTILES PARA LA EXPANSIÓN DE SU NEGOCIO

APLICACIONES DE INTERNET ÚTILES PARA LA EXPANSIÓN DE SU NEGOCIO APLICACIONES DE INTERNET ÚTILES PARA LA EXPANSIÓN DE SU NEGOCIO OBJETIVO DE LA CHARLA Brindar a los empresarios alternativas dinámicas en el uso de las diferentes herramientas virtuales para la promoción

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO A. DATOS GENERALES MATERIA: Marketing online CODIGO : MKT 460 PREREQUISITOS: PROFESOR: Antonio Márquez

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Capítulo 6. Conversión y Retención de clientes en. redes sociales. más personas alrededor del mundo van con Visa. Seminario Visa e-commerce

Capítulo 6. Conversión y Retención de clientes en. redes sociales. más personas alrededor del mundo van con Visa. Seminario Visa e-commerce Capítulo 6 redes sociales Conversión y Retención de clientes en redes sociales Conversión y retención de clientes en redes sociales 155 Las redes sociales pueden tener un papel importante en la conversión

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

E-BUSINESS. El concepto de electronic business (e-business) se refiere al impacto del comercio electrónico en los procesos empresariales.

E-BUSINESS. El concepto de electronic business (e-business) se refiere al impacto del comercio electrónico en los procesos empresariales. E-BUSINESS El comercio electrónico o e-commerce, se define como el desarrollo de actividades económicas diversas a través de las redes de telecomunicaciones y se basa en la transmisión electrónica de datos,

Más detalles

Uso y finalidad del correo electrónico

Uso y finalidad del correo electrónico DE POLITICAS Página 1 de 5 El contenido de esta norma está sujeto al cumplimiento de toda la Normativa Legal vigente en la República Bolivariana de Venezuela relacionada con el objeto de la misma El presente

Más detalles

Técnico Superior en Gestión de Alojamientos Turísticos

Técnico Superior en Gestión de Alojamientos Turísticos Técnico Superior en Gestión de Alojamientos Turísticos Organizar y controlar establecimientos de alojamiento turístico, aplicando las políticas empresariales establecidas, controlando objetivos de los

Más detalles

Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares. Resultados para la provincia de Sevilla. 2010.

Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares. Resultados para la provincia de Sevilla. 2010. Uso de productos TIC por personas de entre 16 y 74 años I. Evolución. II. Datos Generales. III. Uso del Ordenador. IV. Uso de Internet. V. Comercio electrónico. VI. Seguridad en Internet. VII. DNI Electrónico

Más detalles

PUBLICIDAD BIEN PENSADA INTERNET Y NEGOCIOS

PUBLICIDAD BIEN PENSADA INTERNET Y NEGOCIOS Bogotá, D.C. 2012 PUBLICIDAD BIEN PENSADA Señores Empresarios Atn. Gerencia, Mercadeo, comunicación o ventas Ciudad. Ante todo muchas gracias por su interés en nuestros productos y servicios. Somos ON

Más detalles

HERRAMIENTAS TECNOLOGICAS DE GESTION EMPRESARIAL. Profesor: Dr.Alberto Un Han Alumnos: Enrique Huaco, Lino Mejia y Jaime Ballon

HERRAMIENTAS TECNOLOGICAS DE GESTION EMPRESARIAL. Profesor: Dr.Alberto Un Han Alumnos: Enrique Huaco, Lino Mejia y Jaime Ballon HERRAMIENTAS TECNOLOGICAS DE GESTION EMPRESARIAL UNMSM- EPG: Maestría a en Gestion Empresarial Profesor: Dr.Alberto Un Han Alumnos: Enrique Huaco, Lino Mejia y Jaime Ballon CMR (administración n de la

Más detalles

CLAUSULAS. Primera. Objeto

CLAUSULAS. Primera. Objeto ACUERDO DE ENTENDIMIENTO ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Y LA ASOCIACIÓN BUSINESS SOFTWARE ALLIANCE PARA LA PREVENCIÓN DEL FRAUDE FISCAL REUNIDOS De una parte, D. Luis Pedroche y

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Cursos del Programa Académico de Administración de Empresas

Cursos del Programa Académico de Administración de Empresas Cursos del Programa Académico de Administración de Empresas Área de Matemáticas Matemática 1 (MT1) Introducción a las funciones matemáticas y sus aplicaciones en el campo de la administración y economía

Más detalles

Máster Universitario en Comunicación Corporativa

Máster Universitario en Comunicación Corporativa Máster Universitario en Comunicación Corporativa Mapa de competencias MÓDULOS Competencias Básicas Competencias Generales CB6 CB7 CB8 CB9 CB10 A B C D E F G H I J K L M N Ñ O P Q R S 1. Industria de la

Más detalles

Somos una empresa de tecnología y diseño gráfico dedicada a

Somos una empresa de tecnología y diseño gráfico dedicada a W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Estrategias de Negocios Las empresas enfrentan un mercado global por lo que buscan ser más competitivas. Para que lleguen a un nivel competitivo nacional y/o internacional es necesario que sus

Más detalles

FOLLETO DE TARIFAS Epígrafe 58 Página 1 de 6

FOLLETO DE TARIFAS Epígrafe 58 Página 1 de 6 FOLLETO DE TARIFAS Epígrafe 58 Página 1 de 6 Epígrafe 58.- SERVICIOS DE PAGO: TRANSFERENCIAS DE FONDOS CON EL EXTERIOR Y TRANSFERENCIAS EN MONEDA EXTRANJERA EN EL MERCADO INTERIOR (CONTIENE TARIFAS DE

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

Curso online: Negocio y Comercio Electrónico

Curso online: Negocio y Comercio Electrónico Curso online: Negocio y Comercio Electrónico Ofrecer una visión práctica y cercana a las necesidades de la Empresa/Entidad/Institución de las posibilidades que ofrece el e-commerce/e-business, haciendo

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA CALI VICERRECTORIA ACADEMICA BIBLIOTECA SERVICIO DE CONMUTACIÓN BIBLIOGRÁFICA

PONTIFICIA UNIVERSIDAD JAVERIANA CALI VICERRECTORIA ACADEMICA BIBLIOTECA SERVICIO DE CONMUTACIÓN BIBLIOGRÁFICA PONTIFICIA UNIVERSIDAD JAVERIANA CALI VICERRECTORIA ACADEMICA BIBLIOTECA SERVICIO DE CONMUTACIÓN BIBLIOGRÁFICA La Biblioteca ha estado ofreciendo desde hace 10 años, el servicio de Conmutación bibliográfica,

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

vos campagnes email marketing!

vos campagnes email marketing! Augmentez le rendeme BUENAS PRÁCTICAS Mayo 2012 vos campagnes email marketing! Contenido del email: el código HTML www.cabestan.es G BUENAS PRÁCTICAS CONTENIDO DEL EMAIL: EL CÓDIGO HTML EMAIL MARKETING

Más detalles

CLÁUSULAS. 1. Las medidas incluidas en el presente acuerdo de entendimiento son voluntarias y no vinculan jurídicamente.

CLÁUSULAS. 1. Las medidas incluidas en el presente acuerdo de entendimiento son voluntarias y no vinculan jurídicamente. ACUERDO DE ENTENDIMIENTO ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Y LA ASOCIACIÓN ESPAÑOLA DE CENTROS DE NEGOCIOS, PARA LA PREVENCIÓN DEL FRAUDE FISCAL REUNIDOS De una parte, D. Luis Pedroche

Más detalles

Recepcionistas-telefonistas en oficinas, en general

Recepcionistas-telefonistas en oficinas, en general OCUPACIÓN NOMBRE Recepcionistas - telefonistas en oficinas, en general Código de la ocupación 44121057 Categoría Administración y gestión ObjetivoS Realizar las operaciones de recepción y apoyo a la gestión

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010

ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010 ENCUESTA SOBRE EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) Y DEL COMERCIO ELECTRÓNICO EN LAS EMPRESAS (ETICCE) 2009-2010 22 de enero de 2010 INTRODUCCIÓN El objetivo de esta operación

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

3.1. Ley 30075 - Ley de Fortalecimiento de la Comisión de Promoción del Perú para la Exportación y el Turismo PROMPERÚ.

3.1. Ley 30075 - Ley de Fortalecimiento de la Comisión de Promoción del Perú para la Exportación y el Turismo PROMPERÚ. DC-PYC-PR- /. OBJETIVO Establecer los lineamientos y procedimiento a seguir para la elaboración y aprobación de la estrategia de comunicación para la promoción de las exportaciones, turismo e imagen país,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Publicidad basada en el comportamiento en internet

Publicidad basada en el comportamiento en internet Octubre 2013 Publicidad basada en el comportamiento en internet Marcelino Herrera Vegas XI Encuentro de la Red Iberoamericana de Protección de Datos (RIPD) Ecosistema de comercio electrónico de MercadoLibre

Más detalles

GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE.

GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE. GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE. 1 Cómo se regula la publicidad digital en España? Visión general de un minuto

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

INFORME SOBRE LAS DENUNCIAS POR VULNERACIÓN DE DERECHOS HUMANOS RECIBIDOS Y GESTIONADOS POR LA DEFENSORÍA DEL PUEBLO. Gestión 2013

INFORME SOBRE LAS DENUNCIAS POR VULNERACIÓN DE DERECHOS HUMANOS RECIBIDOS Y GESTIONADOS POR LA DEFENSORÍA DEL PUEBLO. Gestión 2013 INFORME SOBRE LAS DENUNCIAS POR VULNERACIÓN DE DERECHOS HUMANOS RECIBIDOS Y GESTIONADOS POR LA DEFENSORÍA DEL PUEBLO Gestión 2013 MANDATO CONSTITUCIONAL Y LEGAL Son atribuciones de la Defensoría del Pueblo,

Más detalles

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración:

Santiago, Noviembre de 2014. Señores. Presente. De nuestra consideración: Santiago, Noviembre de 2014 Señores Presente De nuestra consideración: Desde Julio de 2014, Servicios Equifax Chile Limitada ha implementado un Modelo de Prevención de Delitos ( MPD ), el cual tiene por

Más detalles

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses Módulo 1 FORMACIÓN BÁSICA EN LOPD Conocer de forma práctica: El marco legal relativo a la protección de datos personales. La terminología

Más detalles

De qué vamos a hablar?

De qué vamos a hablar? Tema 1. Introducción al Comercio Electrónico José García Fanjul Departamento de Informática Universidad de Oviedo De qué vamos a hablar? Definición y tipos de CE. Comercio Electrónico a través de Internet.

Más detalles

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología Responsabilidad Civil Profesional Solicitud de Seguro Consultores Informáticos Debe completar las secciones de Información General, Reclamaciones y leer y firmar la Declaración. 1 de 10 Professional INFORMACIÓN

Más detalles