Sesión # 111. Riesgos en la nube desde la visión del negocio)
|
|
- Andrés Miguel Mendoza Díaz
- hace 8 años
- Vistas:
Transcripción
1 Sesión # 111 Riesgos en la nube desde la visión del negocio) Héctor R. Ortiz G., CISM Oficial de Seguridad Informática Carlos Mauricio Fiallos Auditor de Sistemas 1
2 Objetivos Evaluar los Riesgos de ingresar a la nube Conocer las ventajas y desventajas de estar en la nube Definir qué subir a la nube y qué no Establecer si la nube es la solución a las necesidades del negocio Determinar si estamos cubiertos legalmente al estar en la nube 2
3 Agenda Qué es Computación en la Nube? Que podemos subir a la Nube? Por qué ir a la Nube? Marcos de Referencia, Estándares y Herramientas Ventajas y Desventajas de la Nube La Nube en Latinoamérica Riesgos de la Nube Cómo seleccionar un Proveedor de Computación en la Nube? Bases para un Contrato con Proveedores de Computación en la Nube Marco Legal Conclusiones 3
4 Que es Computación en la Nube? 4
5 Qué es Computación en la Nube (Cloud Computing) Computación en la Nube es un término general para todo lo que implica la entrega de servicios de hospedaje a través de Internet. Computación en la nube es un modelo en red para permitir un cómodo acceso bajo demanda a una sección compartida de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser rápidamente proporcionados y entregados con un mínimo esfuerzo de administración o interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesta por cinco características esenciales, tres modelos de servicio, y cuatro modelos de despliegue 5
6 Modelos de Servicio 6
7 Modelos de Implementación 7
8 Características esenciales Las arquitecturas Multi-Tenant se refiere a un principio en la arquitectura de software donde una única instancia del software se ejecuta en un servidor y al servicio a múltiples clientes (los arrendatarios). 8
9 Tendencias de Mercado según Gartner 9
10 Qué podemos subir a la Nube? 10
11 Contabilidad Infraestructura en la Nube Backup de reserva Presupuestos y previsiones Gestión de Contenidos ERP Gestión de Procesos de Negocio Seguimiento de Tiempos Sistemas Operativos Inteligencia de Negocios Escritorio en la Nube CRM Sistemas de gestión de documentos Gestión de traducción Escuela de Administración /Collaboration/Groupware Seguimiento y gestión de inversiones Gestión de Proyectos Marketing HRM Otras 11
12 Por qué ir a la Nube? 12
13 Porque ir a la nube? 13
14 Prioridades a la Nube 14
15 De la Virtualización a la Nube 15
16 16
17 17
18 Marcos de Referencia, Estándares y Herramientas 18
19 AS/NZ ISO 31000:2009 The globalization of information technology and significant increase in business process outsourcing. Another reason is the highly demanding and constantly changing regulatory environment. The fact that there was no international standard to perform the function of the SAS 70 and the fact that the AICPA aimed to converge with the international standards. Purpose of New Standards As with the SAS 70, the two new standards main purpose is to report on the internal controls of service organizations that pro-vide services to different user entities which outsource services to third party providers. Cloud Computing Management Audit/Assurance Program Special Publication , 145,
20 Ventajas y Desventajas de la Nube 20
21 LO BUENO Beneficios de la Nube: Reducción de costos al disminuir requerimientos de gestión de TI Mayor Gobernabilidad del Área de TI al concentrarse en temas de mayor relevancia Flexibilidad Mayor capacidad de almacenamiento, ya que se comparte infraestructura con otras organizaciones Mayores niveles de automatización Mayor movilidad/portabilidad 21
22 LO MALO Las preocupaciones alrededor de esta tendencia incluye la integridad de los datos, confidencialidad, privacidad, recuperación, problemas legales y de cumplimiento, así como limitantes de auditoria. Adicionalmente: Ubicación de los Datos: Riesgos inherentes a la naturaleza de los servicios ya que la información pudiera almacenarse en cualquier parte del mundo a expensas de las jurisdicciones aplicables Acceso a usuarios privilegiados: La mayor preocupación para las organizaciones son los riesgos inherentes al procesamiento de información sensible que pudiera ser confidencial y/o privada mediante el uso de redes publicas de datos. Adicionalmente el acceso no autorizado del personal del proveedor a los datos. Segregación de datos: Compartir los datos con otros clientes. Argumentos como la encriptación para la mitigación del riesgo puede deteriorar el desempeño de aplicaciones y en caso de haber un problema de integridad de datos y/o llaves el problema puede ser mayor. 22
23 LO MALO Recuperación: La importancia de la continuidad del negocio nuestra y del proveedor para garantizar la recuperación y puesta en marcha de la operatividad. Soporte a Investigaciones: Limitaciones en la investigación de actividad sospechosa si no existe un compromiso del proveedor de registrar la información de incidentes. Cumplimiento regulatorio: El cumplimiento legal y regulatorio es responsabilidad del cliente y al no tener la custodia de la información se pone en riesgo el control de la organización sobre la información. Soporte a largo plazo: El servicio es a largo plazo y las posibilidades de fusión o adquisición pone en riesgo la operatividad. 23
24 Richard Stallman, fundador de la Free Software Foundation y creador del sistema operativo GNU considera que el cómputo en la nube es una trampa orientada a forzar a cada vez mas personas a utilizar software restringido que generan sistemas propietarios que costaran cada vez mas en el futuro. Stallman considera que los usuarios deberían mantener su información en sus propias manos. Independientemente de nuestros ideales sociales y políticos, debemos reconocer que el computo en la nube llegó para quedarse y como responsables de la Seguridad de la Información debemos entender las implicaciones que vienen asociadas con el uso de estos servicios, los riesgos específicos que representa, incluyendo sus consecuencias e impactos y controles disponibles para proteger la información de nuestras organizaciones. 24
25 El CLOUD WASHING Gartner ha bautizado como el Cloud Washing al lavado de cerebro de soluciones y ofertas que lo único que tienen de cómputo en la nube es el nombre, pero que buscan aprovecharse de la atención y crecimiento que el tema ha alcanzado, 25
26 Ventajas y Desventajas de la Nube 26
27 Ventajas y Desventajas de la Nube 27
28 La Nube en Latinoamerica 28
29 Aceptación en LA de la computación en la Nube Actualmente no planean usar la computación en nube para los servicios de TI No hemos finalizado nuestros planes con respecto a la computación en la nube en este momento No sé los detalles de nuestro plan de cloud computing Tenemos la intención de limitar la computación en la nube a TI de bajo riesgo y servicios que no son de misión crítica Tenemos la intención de utilizar la computación en nube a servicios de TI de misión crítica 15% 17% 33% 23% 12% N=416 29
30 Tipo de Profesional Entrevistado Professor/teacher 2% Supervisor 12% Vice President 1% Director 10% External consultant 12% Professional 29% Manager 32% President/CEO 2% N=431 30
31 Riesgos de la Nube Video 31
32 Observamos 1. Seguridad 2. Integridad 3. Monitoreo y Evaluación 4. Responsabilidad 5. Credibilidad 6. Controles/Auditoría 7. SLA 8. Falsas expectativas 9. Terminología 10.Evaluación de Riesgos 11.Ubicación 12.Estándares 13.Dudas 14.Compromisos 15.Costos escondidos 16.Continuidad del Negocio 17.Riesgo Imagen 32
33 Dudas de Mayor Peso 1. La idea de que la seguridad de la información es un poco cuestionable. 2. La privacidad no puede ser 100 por ciento. 3. Preocupación por el lugar de almacenamiento de la información una vez que se envía a la nube. 4. Que le sucederá a la información si uno dejara de pagar el servicio de Cloud Computing. 33
34 Riesgos de la Nube 1. La pérdida de enfoque de negocio 2. Discrepancias contractuales 3. Diferencias entre las expectativas de negocio y las capacidades de los proveedores de servicios 4. Alteraciones del sistema de seguridad y confidencialidad 5. Pobre calidad del software, pruebas insuficientes y un alto número de fracasos 6. Problemas de seguridad con un ambiente público 7. Litigio 8. Deficiencias de control entre procesos realizados por el proveedor de servicios y la organización 9. Transacciones no válidas o transacciones procesadas incorrectamente 10. Controles costosos de compensación 11. Responsabilidades poco claras y la rendición de cuentas 12. Incapacidad de cumplir con la auditoría 13. Fraude 14. Mayores vulnerabilidades en los interfaces externas 15. La inmadurez de los proveedores de servicios 16. La creciente dependencia de los procesos de aseguramiento independiente 34
35 Riesgos de la Nube 17. Mayor magnitud de los riesgos de privacidad que afectan el cumplimiento contractual 18. La ubicación de la planta de procesamiento puede variar en función de balanceo de carga 19. Instalaciones en funcionamiento puede ser compartida con los competidores 20. Sistema de reducción de la disponibilidad y la integridad cuestionable de la información 21. Aumento de los riesgos en los centros de datos globales 22. Circulación transfronteriza de datos personales 23. Problemas de disponibilidad de la conectividad a Internet 24. Aspectos legales (responsabilidad, la propiedad, etc) 25. Solución incorrecta seleccionada o importantes requisitos faltantes 26. La falta de respuesta a los problemas de relación con las decisiones óptimas y aprobadas 27. Insuficiente asignación de recursos 28. Facturación inexacta 29. Reputación 30. La planta de procesamiento puede ser localizado a través de fronteras internacionales 35
36 Ejemplo de Riesgos de la Nube 36
37 Proceso de Selección de un Proveedor de Servicios en la Nube (MSP) 37
38 Selección de Proveedor Según Gartner 38
39 Como seleccionar un Proveedor de Servicios en la Nube (MSP) Tópicos a Evaluar Por tipo de servicio Fácil de usar Respaldo financiero Entendimiento del negocio Precalificar las empresas Empresa reconocida preferiblemente bajo este cuadrante Experiencia profesional, historias de éxito Inspección in-situ de las empresas Comprobación de la seguridad, fiabilidad Acuerdos de niveles de servicio favorables Condiciones favorables de contrato Fuete: Gartner, Magic Quadrants 39
40 Pasos para establecer una relación con un Proveedor de Servicios en la Nube (MSP 40
41 Bases para un contrato con un Proveedor de Servicios en la Nube (MSP) 41
42 42
43 43
44 44
45 45
46 46
47 Aspectos a tomar en cuenta al establecer un SLA con un Proveedor de Servicios en la Nube (MSP) 47
48 48
49 49
50 DISPONIBILIDAD: La regla de los nueves. 50
51 51
52 52
53 Marco Legal 53
54 CP/CAJP-2921/10 54
55 El panel sobre protección de datos personales se centró en la importancia de la privacidad y la protección de los datos personales Se indicó que la Unión Europea ha establecido el que se considera el marco internacional más amplio en materia de protección de datos. La Asamblea General de la OEA, en su cuadragésimo primer periodo ordinario de sesiones realizadas en San Salvador, del 5 al 7 de junio del 2011, recalcó la creciente importancia de la privacidad y la protección de datos personales, así como la necesidad de fomentar y proteger el flujo transfronterizo de información en las Américas y estudió un proyecto de principios y recomendaciones preliminares sobre la protección de datos personales, contenido en el documento CP/CAJP-2921/10 Rev.1 elaborado por el Departamento de Derecho Internacional 55
56 Estos principios incluyen: Legitimidad y justicia, Propósito específico, Limitados y necesarias, Transparencia, Rendición de cuentas, Condiciones para el procesamiento de datos, Revelación de información a los procesadores de datos, Transferencias internacionales, Derecho de la persona al acceso a la información, Derecho de la persona a corregir y suprimir sus datos personales, Derecho a objetar el procesamiento de datos personales, Legitimación para ejercer los derechos sobre el procesamiento de datos, Medidas de seguridad para proteger los datos personales, Deber de confidencialidad, y Control, cumplimiento y responsabilidad 56
57 Marco Legal Argentina: Ley de Protección de los Datos Personales, pero los diversos actores relacionados al tema concuerdan en que la actualización de la misma es urgente, puesto que presenta falencias similares a las encontradas en el resto de la región Chile: LEY Nº SOBRE PROTECCIÓN DE LA VIDA PRIVADA O PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. Proyecto de Modificación a Ley de Protección de Datos de carácter personal, esto con el fin de garantizar que la información entregada a través de predictores de riesgo sea exacta, actualizada y veraz. Colombia: se viene discutiendo desde hace un mes la polémica "Ley Lleras", que regulará una serie de aspectos relacionados con la información, y que podría otorgarle a los proveedores de internet un fuerte control sobre los datos, algo que podría afectar positiva o negativamente dependiendo de su aplicación. Costa Rica: El pasado 5 de Septiembre, el Poder Ejecutivo de la República de Costa Rica publicó la Ley No de Protección de la Persona frente al Tratamiento de sus Datos Personales de 7 de Julio de El Salvador: Dos iniciativas de ley encaminadas a la protección de datos personales de los salvadoreños han sido presentadas por las fracciones de Cambio Democrático y ARENA para su discusión en el palacio legislativo. Perú: Con fecha 3 de julio de 2011 se ha publicado en el Diario Oficial El Peruano la Ley N Ley de Protección de Datos Personales. 57
58 Marco Legal Otras Regiones LOPD: Ley Orgánica de Protección de Datos que rige en España que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. RLOPD: Reglamento de desarrollo de la Ley Orgánica de protección de datos de carácter personal (RLOPD), supone un desarrollo reglamentario específico para la Ley Orgánica de Protección de Datos de Carácter Personal. Además el RLOPD también desarrolla un nuevo régimen a las medidas de seguridad exigibles Europa: La Directiva 95/46/CE constituye el texto de referencia, a escala europea, en materia de protección de datos personales. Crea un marco regulador destinado a establecer un equilibrio entre un nivel elevado de protección de la vida privada de las personas y la libre circulación de datos personales dentro de la Unión Europea (UE). SHPP (Safe Harbor Privacy Policy ) El Departamento de Comercio de Estados Unidos, la Comisión Europea y el Comisionado Federal Suizo para la Información y Protección de Datos han acordado un conjunto de principios de protección de datos y preguntas frecuentes (los "principios de Puerto Seguro") para que las empresas estadunidenses puedan cumplir con los requisitos legales de la Unión Europea y Suiza que exigen brindar una protección adecuada a la información personal transferida desde la Unión Europea o Suiza hacia los Estados Unidos. 58
59 BOLIVIA Toda persona individual o colectiva que crea estar indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación de los datos registrados por cualquier medio físico, electrónico, magnético o informático, en archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la intimidad y privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá interponer la Acción de Protección de Privacidad. 59
60 Constitución Española Artículo 18.4 de la Constitución Española de 1978: La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. LOPD Responsable del fichero o tratamiento: persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento Encargado del tratamiento: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento 60
61 La realización de tratamientos por cuenta de terceros deberá estar regulada en un contrato que deberá constar por escrito o en alguna otra forma que permita acreditar su celebración y contenido, estableciéndose expresamente que el encargado del tratamiento únicamente tratará los datos conforme a las instrucciones del responsable del tratamiento, que no los aplicará o utilizará con fin distinto al que figure en dicho contrato, ni los comunicará, ni siquiera para su conservación, a otras personas. Una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento, al igual que cualquier soporte o documentos en que conste algún dato de carácter personal objeto del tratamiento. En el caso de que el encargado del tratamiento destine los datos a otra finalidad, los comunique o los utilice incumpliendo las estipulaciones del contrato, será considerado también responsable del tratamiento, respondiendo de las infracciones en que hubiera incurrido personalmente. 61
62 Conclusiones Establecer la conveniencia o justificación institucional Selección clara de los aspectos a subir a la Nube Elaborar un análisis de riesgo IT e Institucional Considerar las implicaciones de regulaciones internacionales Apegarse a un marco legal, normativas, políticas o estándares Uso de marcos de referencia NIST, CSA, Otros Selección adecuada del Cloud MSP Establecer los SLA Demandar la transparencia del proveedor Incluir al Área Legal y Auditoría en los proyectos Supervisión adecuada (Auditoría Interna, SAES 16, ISAE 3402 (SAS70), Certificaciones) 62
63 Bibliografía NIST , 145, 146 ISACA Felaban Gartner Group CSA CSO Microsoft B-SECURE OEA Publicaciones Internet 63
64 64
65 GRACIAS! Héctor R. Ortiz G. (CISM) Carlos Mauricio Fiallos 65
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesCONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO
CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesGabinete Jurídico. Informe 0545/2009
Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesInforme Jurídico 0494/2008
Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesLIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesMANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI
PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesQUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:
"creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesLIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesEn cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y
Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesPrincipios y Recomendaciones
Principios y Recomendaciones Protección n de Datos Personales John M. Wilson Oficial Jurídico Principal Departamento de Derecho Internacional Antecedentes Procesales Asamblea General: Desde 1996 estudios
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesAVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesMANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES C Y G INTEGRAL S.A.S.
MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES C Y G INTEGRAL S.A.S. JUSTIFICACION.- Cumpliendo con lo prescrito por la ley estatutaria 1581 de 2012, su Decreto Reglamentario
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesCONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD
CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD REUNIDOS De una parte, la parte contratante del servicio online E-conomic como EL RESPONSABLE DEL FICHERO. De otra parte, E-conomic Online
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesContratación Informática
Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesCÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS
CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en
Más detallesSeguridad, Información Digital y el problema de los Datos Personales en la Nube.
Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesCÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES
LOPD en el ámbito de los Gestores Administrativos Problemáticas específicas CÓMO AFECTA LA LOPD A LOS GESTORES ADMINISTRATIVOS NOVEDADES INTRODUCIDAS CON EL RLOPD INFRACCIONES Y SANCIONES MARCO NORMATIVO
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesPolítica de Privacidad defta Tour
Política de Privacidad defta Tour Bienvenido a la Política de Privacidad (en adelante la Política de Privacidad ) de FTA Tour, la Asociación Mundial de Fútbol Tenis (en adelante, indistintamente, FTA o
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesCorreo Electrónico: habeasdata@easytaxi.com.co Teléfono: (57)(1) 552 0000 Oficina de Protección y Tratamiento de Datos Personales
MANUAL DE POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES Y ATENCIÓN DE SOLICITUDES, CONSULTAS Y RECLAMOS DE CONFORMIDAD CON LA LEY 1581 DE 2012 Y SU DECRETO REGLAMENTARIO
Más detallesPOLITICA DE PROTECCION DE DATOS PERSONALES
FECHA: 13/02/2014 POLITICA DE PROTECCION DE DATOS PERSONALES PAG 1 DE 10 POLITICA DE PROTECCION DE DATOS PERSONALES ELABORO Directora de Calidad REVISO Comité de Calidad APROBO Gerente FECHA: 13/02/2014
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesDOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesCASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO
CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.
Más detallesPOLÍTICA DE TRATAMIENTO DE DATOS
Aplicable a Clientes. Versión 1 POLÍTICA DE TRATAMIENTO DE DATOS ALARMAS DISSEL LTDA., como empresa socialmente responsable, actuando en concordancia con sus valores corporativos y en observancia a los
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesPOLÍTICAS PARA EL MANEJO DE BASES DE DATOS
INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,
Más detallesGESTIONES INTEGRALES ASES, S.L
Estimados clientes: En Villaviciosa de Odón, a 2 de febrero de 2011. Desde GESTIONES INTEGRALES ASES, S.L. pretendemos coordinar actuaciones de interés común para todos nuestros clientes y hemos iniciado
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesTrazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014
Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Castagna Fútbol 7 S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detallesSegún el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.
Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la
Más detallesMODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.
MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesGabinete Jurídico. Informe 0290/2008
Informe 0290/2008 La consulta plantea, que tipo de relación debe mantener la entidad consultante y la propietaria del edificio a los efectos de cumplir con la Ley Orgánica 15/1999, de 13 de diciembre de
Más detallesAlcance y descripción del servicio SMS FULL IPLAN
Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados
Más detalles