Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta. Guía de Auditoría Software Original

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta. Guía de Auditoría Software Original"

Transcripción

1 Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta Guía de Auditoría Software Original

2 QUIÉN NECESITA ESTA GUÍA Es usted responsable de una organización o entidad empresarial o el máximo responsable de la compra y gestión de ordenadores y programas en su organización? Si es así, es probable que: Desee que su organización utilice los ordenadores y programas de forma creativa. Quiera evitar serios problemas legales y de negocios, que podría conllevar la copia y uso de programas no autorizados. Utiliza individualmente el ordenador y los programas en su trabajo de forma habitual? Si es así, es probable que: Quiera tener plena libertad para usar el programa original que necesita -no copias ilegales- para hacer su trabajo. Quiera estar provisto de una documentación de alta calidad y soportes únicamente disponibles con la legítima adquisición del programa original. Esta guía de gestión de programas ofrece: ejecutivos usuarios Definiciones, técnicas y datos para ayudarle a identificar los problemas de las copias y usos no autorizados de los programas. Conocer los beneficios derivados del uso de programas autorizados. Criterios y procedimientos para ayudar a su organización en el uso productivo de programas originales. 1

3 auditores A los auditores informáticos o financieros les será de gran utilidad usar esta guía como una directriz para el cumplimiento de la Ley de Propiedad Intelectual. Eliminando riesgos en las empresas auditadas como son: multas, deterioro de imagen de la empresa, virus y una falta de control de la gestión informática, dándole además un valor añadido a una buena gestión informática. Siguiendo el concepto de Value for Auditing Money de la ISACA (Information System Audit Control Asociation) para una mejor gestión y control de las licencias de software. Datos sobre los programas: como entenderlos Los derechos de autor sobre un programa de ordenador no están restringidos exclusivamente al lenguaje de la programación, sino también se refieren a la gestión y uso del programa original. Estos son algunos términos de uso común en la Ley de Propiedad Intelectual: Propiedad intelectual: un programa original de ordenador está protegido por la Ley de Propiedad Intelectual que defiende los derechos de autor de la persona o compañía que lo ha creado. Por tanto, los programas de ordenador están protegidos por la Ley de Propiedad Intelectual, que dispone que cualquier copia sin autorización es ilegal. Contrato de licencia de programas: establece los límites de su uso a quien lo ha adquirido. El contrato de licencia que acompaña al programa se encuentra está localizado explícitamente en la documentación del programa o en la pantalla del ordenador al comienzo del programa. El precio del programa cubre la adquisición legal del uso del programa y obliga al comprador a usarlo sólo según los límites y contratos establecidos en ella. Copia no autorizada: a menos que se establezca de otra forma, la adquisición de una licencia de uso de programa permite al comprador hacer una sola copia de seguridad, para ser usada exclusivamente en caso de que el disco original no funcione adecuadamente o sea destruido. Cualquier otra copia del programa original es considerada como ilegal y como una infracción del contrato de licencia y de la Ley de Propiedad Intelectual, así como la Ley de Protección Jurídica de Programas de Ordenadores, que protege el programa y rige su uso. 2 Piratería de software: es un término usado para describir la copia no autorizada o el uso de un programa de ordenador de cualquier forma no permitida por la Ley de la Propiedad Intelectual o por el autor, según lo establecido en el contrato de licencia del programa. Cualquier persona que practique la piratería de programas de ordenador comete un acto ilegal, según la Ley de Propiedad Intelectual y el Código Penal.

4 GUÍA DE AUDITORÍA DE SOFTWARE ORIGINAL introducción El desarrollo de software requiere, para apoyar la gestión de actividades, aumentando la efectividad, la eficacia y las prestaciones en cualquier entorno una labor creativa importante en el uso de las tecnologías, y asímismo un profundo conocimiento de estas. Por lo tanto, la realización de copias de software sin la correspondiente autorización del propietario del software original está considerada por la legislación mundial y en España como una acción ilegal. Se está ante un hecho que es una transgresión de las leyes, que es penal y moralmente sancionable, y que puede acarrear coincidentemente graves problemas técnicos. En España el software original está protegido especialmente en la Ley de Propiedad Intelectual, Real Decreto Legislativo 1/1996 del 12 de abril. Esta ley es muy clara con respecto al alcance de la protección: Título VII - Artículo 95.3 La protección prevista en la presente ley se aplicará a cualquier forma de expresión de un programa de ordenador. Asímismo esta protección se extiende a cualesquiera versiones sucesivas del programa así como a los programas derivados. riesgos Los riesgos que conlleva la realización de copias no autorizadas de software original son diversos para las empresas o entidades de cualquier tipo: 1. Sanciones y multas: las sanciones resultantes de demandas judiciales pueden significar para las empresas unas pérdidas económicas sustanciales, dependiendo de la gravedad de la infracción y de los daños que provoque esta acción. La mencionada ley de propiedad intelectual establece en su artículo 102 aquellas situaciones que pueden considerarse una infracción de los derechos protegidos por esta ley, y por lo tanto denunciables: "a) quienes pongan en circulación una o más copias de un programa de ordenador conociendo o pudiendo presumir su naturaleza ilegítima, b) quienes tengan con fines comerciales una o más copias de un programa de ordenador, conociendo o pudiendo presumir su naturaleza ilegítima, y c) quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador." 3

5 2. Problemas técnicos: la uttilización de copias incompletas o sin actualizar pueden provocar innumerables fallos y deficiencias difíciles de prever en los sistemas de información. Estos perjuicios pueden concretarse en una interrupción del sistema, producción de información inexacta, pérdida de datos, y muchas otras situaciones similares difícil de predecir. 3. Inexistencia de asistencia técnica: la posesión y uso de software no original tiene como contrapartida la imposibilidad de recurrir o solicitar la asistencia técnica del fabricante o proveedor autorizado, al no poder demostrar que se tiene una licencia legal. 4. No actualización tecnológica: el crecimiento tecnológico y compatibilidad de la plataforma informática pueden verse comprometidos. Las actualizaciones de determinado software se pueden obtener a precios reducidos cuando se demuestra que se tiene una copia autorizada del software. 5. Impacto negativo en la calidad del software: ésta es una restricción ya que los usuarios de copias ilegales no se recibirán las innovaciones, correcciones o mejoras del software distribuido por los fabricantes a los clientes debidamente acreditados. 6. Deterioro de la imagen empresarial: la divulgación potencial de la utilización de software no original puede acarrear a la empresa pérdidas en la confianza de sus proveedores o clientes. 7. Ataques intencionales: la actualización de software no original expone a una empresa a que se realicen modificaciones dañinas, o bien a la omisión de controles de seguridad y protección. control de la gestión del software original Para evitar los riesgos expuestos en el apartado anterior, la dirección de una empresa deberá establecer controles de gestión y supervisión adecuados, entre los que se encuentran básicamente: 1. Políticas y normativas generales para el software original: deben establecerse a nivel de políticas generales, los parámetros de actuación de la empresa en este sentido. El objetivo básico de estos es prevenir la adquisición y utilización de software sin la debida licencia de uso. Entre estas políticas es primordial la definición de las responsabilidades de los usuarios, técnicos y responsables de compras. Asímismo, es recomendable que se establezca la figura de un responsable del software original, como coordinador de la implantación de las políticas de la empresa para este ámbito de la actividad Políticas de concienciación y formación del personal: la dirección de la empresa debe establecer a través de planes específicos la difusión de las políticas de la empresa que prohiben el uso de

6 Alcance software no original, y asímismo de los riesgos que su uso implica, y la existencia de controles para asegurar el cumplimiento de las políticas de la empresa en este tema. 3. Mantenimiento de un inventario permanente: es conveniente mantener actualizado un registro del software utilizado, respectivas licencias, y demás evidencias de la legalidad del software adquirido. El procedimiento de actualización periódica del inventario debe permitir detectar el software no autorizado. Cuando los paquetes de software de microordenadores son compartidos por diferentes usuarios es recomendable establecer un registro de la actividad de los usuarios con respecto al software utilizado. En el Anexo 1 se incluye un modelo para la realización de estos inventarios. 4. Normativas para el desarrollo o adquisición de software. Entre estas deberá reflejarse la obligación de obtener siempre al realizar una compra la obtención del documento de licencia original. Procedimientos para la evaluar la adquisición de varias licencias mediante acuerdos especiales. 5. Realización de auditorías independientes y auto-auditorías: como parte de los procedimientos que aseguren el cumplimiento de las políticas de la empresa en materia de software original, es conveniente establecer un sistema periódico de auditorías, como control preventivo y detectivo. Se debe establecer el alcance de la auditoría a realizar indicando las plataformas y arquitectura tecnológicas incluidas en la revisión, identificación de ordenadores (centrales, servidores, clientes y ordenadores sin conexiones de ningún tipo), y áreas de usuarios de los mismos. Este apartado debe también identificar claramente el objetivo de la revisión, indicando los aspectos de riesgo legal, revisión de la adecuación de las normas y procedimientos internos para la prevención de utilizar software no legal, vigencia del inventario, adecuación de los contratos de licencias, etc. Revisión preliminar auditoría de la gestión software original realización de la auditoría En función del objetivo de la auditoría se adaptará el cuestionario que se adjunta en el anexo 2. Este cuestionario básico debe permitir obtener la información suficiente para evaluar de forma preliminar el nivel de control sobre el software original. Este cuestionario también es adaptable para llevar a cabo autoauditorías periódicas a realizar por el responsable del software original. 5

7 anexos En base a los resultados obtenidos, el auditor identificará aquellos procedimientos de control considerados como adecuados para el objetivo de control del software original, con el fin de diseñar sus pruebas de cumplimiento. Pruebas de cumplimiento Las pruebas de cumplimiento tienen como objetivo obtener evidencias del cumplimiento de los controles identificados mediante el cuestionario anteriormente citado. En el anexo 3 se incluyen una serie de posibles pruebas de cumplimiento que también pueden utilizarse como mecanismos de seguimiento y control del cumplimiento de las políticas generales. Informe de Auditoría El informe de auditoría tiene como objetivo presentar las deficiencias detectadas tanto a través de los resultados del cuestionario completado en la revisión preliminar, como de las pruebas de cumplimiento. En el anexo 4 se incluye un modelo como guía para realizar un informe de auditoría.. Herramientas de Auditoría Las herramientas de auditoría, básicamente software de auditoría y de control de inventario, son en muchos casos esenciales para realizar las pruebas de cumplimiento. En el anexo 5, se incluye una lista de estas herramientas disponibles en el mercado. Inventario Cuestionario básico/auto-auditorías Pruebas de cumplimiento/seguimiento de controles Modelo Informe Programas de inventario de software/web de empresas

8 anexo 1 INVENTARIO DE SOFTWARE objetivo de este modelo La información que se sugiere a continuación para un inventario, es la mínima que debería estar disponible para un adecuado seguimiento y control del software original. Ordenador/ Identificación (2) Software Licencia(4) Fecha de Factura Fecha Resultado Plataforma (1) utilizado (3) instalación Licencia (5) Realización del inventario Número de Inventario usuarios (1) Identificación del ordenador (central/servidor/cliente/ordenador aislado/portátil, etc.), incluyendo las referencias establecidas en la empresa para la identificación de estos. Indicar especialmente si este software está siendo utilizado en una instalación de otra empresa, por ejemplo un empresa proveedora de servicios informáticos ("outsourcing"). (2) Área donde se encuentra, persona o función responsable. (3) Descripción del nombre técnico, fabricante, proveedor, y breve descripción del servicio para el cual se usa. Incluir también el número de usuarios que lo utiliza. (4) Licencia del software, tipo de licencia, ubicación del original, y condiciones especiales, si procede. (5) Revisión de la factura correspondiente, fecha factura y fecha de pago. Revisión último pago según condiciones de la licencia. 7

9 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS 8 objetivos del cuestionario El objetivo de este cuestionario es básicamente incluir todos aquellos aspectos en relación al software original que deberían revisarse para llevar a cabo una auto-auditoría. No tiene el carácter metodológico requerido para la realización de una Auditoría de Sistemas de Información. Si, a estos efectos podría ser útil como obtención de información preliminar. El cumplimiento del cuestionario no conlleva en sí, un mecanismo de evaluación puntual. Las evaluaciones deberá realizarlas la organización a la vista de los resultados concretos que se obtengan. Las preguntas tratan de inducir a posibles procedimientos de control que deberían considerarse para el control del software original, adaptándose, en cada caso a la dimensión y necesidades concretas de la empresa Este cuestionario intenta contemplar la mayoría de las preguntas que una organización debería plantearse con respecto al software original. Por lo tanto se recomienda que, se adpte a cada situación específica de las TIC, su dimensión, a las prácticas administrativas y de control de empresa. Este cuestionario contempla, de forma detallada, todos los riesgos y controles enunciados en la primera parte de esta guía. Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control I. Inventario Existe un inventario del software instalado, utilizado y adquirido en la empresa? Se realiza su actualización de forma periódica, cada vez que se adquiere software, y al menos de forma semi-anual se realiza una revisión de la exactitud de la información que brinda el inventario? Se comprueba que se han incluido todos los ordenadores existentes, en la realización del inventario de software?

10 Se utiliza alguna herramienta software para comprobar el software instalado en cada ordenador o red? Se guardan los registros y evidencias obtenidas con esta herramienta? Se mantiene evidencia de los inventarios realizados, sus actualizaciones, así como de los resultados y acciones tomadas para resolver deficiencias detectadas? Se comunica oportunamente a la Dirección o Gerencia responsable de los temas relacionados con el software original, de los resultados del inventario? Se realizan estos inventarios periódicos de forma sorpresiva, o se comunican anticipadamente la fecha de realización? II. Políticas y Existen políticas diseñadas especialmente para asegurar la adquisición de software original, y evitar copias no autorizadas? Existen una definición de las responsabilidades de los usuarios, técnicos y responsables de compras de software, con respecto al software original, y su adquisición? normativas generales de la empresa para el software original Existe una normativa general de comunicación a los empleados que utilizan un ordenador, sobre los riesgos de no tener software original, y sobre las políticas y normativas generales de la empresa al respecto? 9

11 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS 10 Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control Se incluye en los contratos del personal alguna cláusula que se pueda aplicar en caso de utilización de software no original, o realización de copias no autorizadas? Existe un responsable designado para realizar el seguimiento del software original? Existe un procedimiento para unificar las compras de software, y obtener las ventajas de adquirir licencias para varios usuarios? Las compras de software se consolidan y concretan en un departamento, área o responsable central? Pueden los usuarios realizar compras de ordenadores y software directamente? Si este es el caso, deben estos comunicar estas compras a un departamento de tecnología o persona coordinadora o responsable por el software original? Se permite que los usuarios realicen sus propias instalaciones de software?

12 Existe un procedimiento de control para la instalación del software original en los distintos ordenadores? Existe un procedimiento para la custodia y protección de los soportes magnéticos originales del software y manuales recibidos en el momento de realizar la compra? Existe un procedimiento de control basado en un registro de la actividad de los usuarios con respecto al software utilizado, que es revisado por una persona independiente, para asegurar que no se utilizan copias no autorizadas? Existe algún procedimiento de control para evitar que se realicen copias de software sin la adecuada autorización, y de acuerdo al contrato de licencias con el proveedor? Se realiza una revisión independiente del cumplimiento de los procedimientos de control anteriores? Se realiza un seguimiento de la solución de las deficiencias detectadas por las auto-auditorías últimas? III. Copias de Existen responsables designados para realizar seguridad estas copias? Existen procedimientos para asegurar que estas copias están adecuadamente protegidas y sólo disponibles para el personal especialmente autorizado? IV. Existencia Se disponen de licencias adecuadas para todo el de Licencias software utilizado por ordenadores conectados? 11

13 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control Están estas licencias adecuadas al número real de usuarios? Se comprueba que la cantidad de copias detectadas durante la realización o actualización del inventario de software coincide, por producto, con las licencias de los mismos? Se han recibido peticiones de información de Asociaciones Profesionales de Fabricantes y Proveedores de Software? Se han contestado? La contestación la ha realizado una persona autorizada especialmente por la empresa? Están especificadas en las licencias las condiciones para realizar copias de seguridad? Está la respectiva identificación de las licencias a disponibilidad del personal técnico, para poder acreditarse como cliente adecuadamente con los servicios técnicos del fabricante o proveedor? En el caso de utilizar servicios externos informáticos 12

14 tales como el "outsourcing", se han revisado los contratos de licencia para asegurar que se ha previsto adecuadamente esta situación, y que existe la autorización correspondiente? El asesor o departamento legal ha revisado los contratos con empresas externas de servicios informáticos, para asegurarse que se contemplan adecuadamente la utilización de software adquirido por la empresa, en cuanto a responsabilidad legal y control del software original? V. Nuevas Existe un procedimiento de control para asegurar que las nuevas versiones o actualizaciones se instalan de acuerdo a las licencias originales, o última renovación de las mismas? Existe un procedimiento de control para asegurar que las nuevas versiones se instalan en todos los ordenadores, y que las antiguas son desinstaladas, en el caso de no mantener esas licencias con el proveedor? versiones o actualizaciones VI. Auditorías Se realizan auditorías externas del software original? Externas Se han implantado las recomendaciones realizadas por los auditores externos? 13

15 anexo 3 PRUEBAS DE CUMPLIMIENTO/SEGUIMIENTO DE CONTROLES objetivo de estos ejemplos de pruebas Las siguientes pruebas tienen el objetivo de ilustrar de forma sencilla, una serie de pruebas que se realizan o pueden realizar habitualmente en las Auditorías de Sistemas de Información, en relación al software original. Cada auditor en función del alcance de la auditoría, de la información disponible, dimensión y complejidad de las instalaciones informáticas, debería adaptarlas o bien establecer aquellas que puedan ser más útiles para obtener la evidencias requeridas para llevar a cabo la auditoría. Ejemplo 1: Objetivo de la prueba. Comprobar que el software está siendo utilizado por el número de usuarios previstos en la licencia. Obtener una muestra de... (1)...copias de licencias de determinado software, y revisar: 1. Número de usuarios autorizados y cotejar con los resultados de los inventarios realizados del software instalado. 2. Obtener evidencias de la actividad de usuarios de este software y comprobar con la información del punto Realizar una revisión mediante la herramienta software disponible para la realización de la auditoría en varios ordenadores, y comprobar que no existen otras copias no incluidas en el inventario. (1) Dependerá del número potencial de usuarios y de ordenadores donde está instalado este software, a partir de la información obtenida en la etapa preliminar de la auditoría. Ejemplo 2: Objetivo de la prueba. Comprobar que existe una formación adecuada de los empleados en cuanto a la obligación de usar software original, no realizar copias no autorizadas, o instalar software no adquirido por la empresa. Obtener una muestra de... (1)...usuarios de determinado software, y revisar: 1. Realizar una revisión mediante la herramienta software disponible para la realización de la auditoría del ordenador de este usuario y comprobar el software instalado en su disco duro. Revisar posteriormente si todo el software detectado coincide tanto con el inventario de software como con las licencias respectivas. 14

16 2. Mediante una entrevista, que se deberá formalizar en un memorándum con copia al entrevistado, obtener información sobre las directivas recibidas al respecto del software original y su cumplimiento en sus tareas cotidianas. 3. Obtener información sobre la realización de copias de seguridad, hechas directamente por el usuario y bajo su control. Comprobar que estas copias están autorizadas y dentro de los extremos establecidos en las licencias de uso aceptadas por la empresa. (1) Dependerá del número potencial de usuarios y de ordenadores donde está instalado este software, a partir de la información obtenida en la etapa preliminar de la auditoría. 15

17 anexo 4 MODELO INFORME auditores Alcance Los Auditores XXX han realizado la revisión de software original en la empresa ZZZZZZ, en los entornos de...(descripción de las instalaciones a las cuales se realizado la presente auditoría) El objetivo de esta auditoría fue establecido según la...(oferta de un auditor externo, contrato de la auditoría, plan de auditorías internas, etc.), en (objetivo: cumplimiento de las políticas al respecto de la empresa, cumplimiento de los acuerdos concretos de licencia con un proveedor determinado, cumplimiento de procedimientos de control, etc.) metodología de trabajo La metodología de trabajo ha consistido en la aplicación de las normas aceptadas de Auditoría de Sistemas de Información (se puede hacer referencia en concreto a un tipo de metodología, como por ejemplo las emitidas por la ISACA), que consiste básicamente en la evaluación de los riesgos relacionados con el software original, tanto desde el punto de vista legal como operativo, y de disponibilidad de los SI, y de la adecuación a este respecto de las políticas y directivas establecidas por la empresa. conclusiones Los resultados de la auditoría indican que: Ejemplos 1. No se han observado ninguna incidencia significativa en el cumplimiento de la normativa legal en cuanto al software legal. No obstante, recomendamos que se implante un proceso de inventario permanente para asegurar un control más eficiente del software original, y su cumplimiento por parte de los usuarios del mismo. 2. No se han observado desviaciones en el cumplimiento de los procedimientos de control establecidos por la empresa con respecto al software original. No obstante, se recomienda aumentar la información sobre estos procedimientos de control, y de los riesgos que implica su incumplimiento a todos los empleados que utilicen los sistemas de información. El resultado de la pruebas de auditoría indican que un 60% aproximadamente de los empleados cumplen con estos procedimientos pero desconocen su fundamento y los riesgos asociados a la realización de copias no autorizadas. 16

18 3. No existen procedimientos de control adecuados y fiables que impidan la instalación de software no original por parte de los usuarios en sus ordenadores cliente conectados a la red. En algún caso se ha detectado que este ha sido el origen de la propagación de virus en la red. No se mantiene un control de protección adecuado sobre los soportes magnéticos originales del software adquirido, y de sus manuales. Estos están situados en armarios abiertos en pasillos de circulación tanto de personal de la empresa como ajeno. Las pruebas de auditoría han permitido comprobar que para un 20% de este material se desconoce su ubicación y que persona puede tenerlo en este momento. 17

19 anexo 5 PROGRAMAS DE INVENTARIO DE SOFTWARE/WEB DE EMPRESAS A continuación incluimos una serie de programas que realizan un inventario del software instalado en uno o varios PCs. La finalidad de estos programas es ayudar el auditor de software en su labor cotidiana. ABC Systems & Development Attest Systems, Inc BSA Funk Software GlobeTrotter Isogon MacAfee Microsoft NIC-NZ Novell Rainbow Technologies Inc. index.html Sassafras System Integrators Tally Systems WRQ 18

20 Pueden consultarse además las siguientes direcciones, que se consideran de interés. ADOBE APPLE ATTACHMATE AUTODESK BSA (Business Software Alliance) COREL FAST (Federation Against Software Theft) FILEMAKER MACROMEDIA Microsoft PANDA POWERQUEST SIIA (Software & Information Industry Association) SPA (Software Publishers Association) El contenido y funcionamiento del software incluidos en las diferentes direcciones, es competencia exclusiva de cada compañía. 19

21 Con la adhesión de: Para la difusión de las ingenierías Informática y de Telecomunicación ORGANIZACION DE AUDITORIA INFORMATICA ASOCIACION DE LICENCIADOS EN INFORMATICA UNIVERSIDAD PONTIFICIA DE SALAMANCA EN MADRID

NORMATIVAS. Software legal

NORMATIVAS. Software legal Página: 2 de 7 Introducción Por medio de la presente NORMATIVA DE USO DE SOFTWARE LEGAL se expone la política de la Universitat Jaume I de Castellón (UJI, en adelante), sobre el uso de software legal en

Más detalles

El uso de software ilegal en las empresas Y sus implicaciones en la información financiera

El uso de software ilegal en las empresas Y sus implicaciones en la información financiera El uso de software ilegal en las empresas Y sus implicaciones en la información financiera Business Software Alliance (BSA) México / BDO México Conforme al artículo 42 del CFF, entre otros riesgos financieros

Más detalles

Acuerdo de licencia de uso Panda Antivirus 2010 / Panda Antivirus + Firewall 2010 / Panda Internet Security 2010

Acuerdo de licencia de uso Panda Antivirus 2010 / Panda Antivirus + Firewall 2010 / Panda Internet Security 2010 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de licenciatario y expresa la aceptación plena y sin reservas

Más detalles

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.-

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.- CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS 1 de septiembre 2014 1.- Objeto.- 2.- Condiciones de uso de la web.- 3.- Servicios prestados por GYH a los usuarios.- 4.- Registro.- 5.- Precio.-

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013 ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de usuario

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

LEY DE INFORMACIÓN NO DIVULGADA

LEY DE INFORMACIÓN NO DIVULGADA 7975 ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: LEY DE INFORMACIÓN NO DIVULGADA ARTÍCULO 1.- Objetivos Son objetivos de la presente ley: a) Proteger la información no divulgada relacionada

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 4.1 Desarrollo de Capacidades Empresariales para Microempresas. La Secretaría

Más detalles

Licencia de uso de software "BBVA Alertas net cash"

Licencia de uso de software BBVA Alertas net cash Licencia de uso de software "BBVA Alertas net cash" DATOS GENERALES Banco Bilbao Vizcaya Argentaria S.A. (en adelante, BBVA o el Banco ) con domicilio social en la Plaza de San Nicolás, 4 48005 Bilbao

Más detalles

Ley de Información No Divulgada

Ley de Información No Divulgada Ley de Información No Divulgada No. 7975 LEY DE INFORMACIÓN NO DIVULGADA ARTÍCULO 1.- Objetivos. Son objetivos de la presente ley: a) Proteger la información no divulgada relacionada con los secretos comerciales

Más detalles

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/ (PAU) Políticas de Acceso y Uso de la Infraestructura del Laboratorio Nacional de Computación de Alto Rendimiento (NLHPC) Centro de Modelamiento Matemático (CMM) - Universidad de Chile Versión 6.0.2 Introducción

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

RIESGOS PARA LAS EMPRESAS POR USAR SOFTWARE ILEGAL

RIESGOS PARA LAS EMPRESAS POR USAR SOFTWARE ILEGAL RIESGOS PARA LAS EMPRESAS POR USAR SOFTWARE ILEGAL AGENDA: 1. QUÉ ES LA PIRATERÍA DE SOFTWARE? 2. CUÁLES SON LOS RIESGOS PARA LAS EMPRESAS? 3. INICIATIVAS CONTRA LA PIRATERÍA 4. QUÉ PUEDEN HACER LAS EMPRESAS

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO El presente documento tiene por finalidad regular las CONDICIONES GENERALES DE USO y salvaguardar la PROTECCIÓN DE LOS USUARIOS del sitio Web de "ASEM Prevención" en http://www.asemvc.es:83/login/login.aspx,

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web COLEGIO MADRIGAL SOCIEDAD COOPERATIVA MADRILEÑA Política de Protección de Datos Informe de adaptación del sitio web www.colegiomadrigal.com a: - Ley Orgánica de Protección de Datos de Carácter Personal

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Condiciones de uso. Asimismo, de conformidad con todo ello, el Usuario no podrá:

Condiciones de uso. Asimismo, de conformidad con todo ello, el Usuario no podrá: Aviso Legal e información sobre las condiciones de uso del sitio web Datos identificativos del titular del sitio web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015 ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de usuario

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

SUSE Linux Enterprise 11 Kit de desarrolladores de software ("SDK") SP2 Acuerdo de licencia de software de Novell

SUSE Linux Enterprise 11 Kit de desarrolladores de software (SDK) SP2 Acuerdo de licencia de software de Novell SUSE Linux Enterprise 11 Kit de desarrolladores de software ("SDK") SP2 Acuerdo de licencia de software de Novell LEA ATENTAMENTE ESTE ACUERDO. AL INSTALAR O UTILIZAR DE CUALQUIER OTRO MODO EL SOFTWARE

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual Aviso Legal Información de la Empresa Rehabilitaciones Delgado S.L.U. Domicilio Social: C/ Pedroñeras 46, Madrid - 28043 Madrid Tel.: 91 759 57 46 C.I.F.: B-85243343 Datos Registrales: Sociedad Inscrita

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO.

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. UNIVERSIDAD NACIONAL DE SAN MARTIN Oficina de Informática y Comunicaciones DIRECTIVA Nº 002 2008-OIyC / UNSM USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. APROBADO CON RESOLUCIÓN

Más detalles

Licenciamiento de Software. Angela María Novoa Echeverry

Licenciamiento de Software. Angela María Novoa Echeverry Licenciamiento de Software Angela María Novoa Echeverry Qué es la BSA? Es una de las organizaciones más importantes y dedicadas a la promoción de un mundo digital seguro y legal Los programas de The Software

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. 4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005

Más detalles

http://www.fundacionalda.org

http://www.fundacionalda.org Aviso legal La utilización de la Sede electrónica o Sitio web por cualquier persona le atribuye la condición de Usuario. Fundación Alda, con el presente Aviso Legal, establece las Condiciones Generales

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas PAGI 1 de 10 MANEJO DE INFORMACION FECHA APROBACION 13 TABLA DE CONTENIDOS.1. Objetivo.2. Alcance.3. Responsables.4. Referencias.5. Definiciones.6. Modo de Operación 7. Registros 8. Modificaciones 9. Anexos

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

CONTRATO DE LICENCIA PARA EL USUARIO FINAL

CONTRATO DE LICENCIA PARA EL USUARIO FINAL Microsoft Windows XP Professional CONTRATO DE LICENCIA PARA EL USUARIO FINAL IMPORTANTE. LEA DETENIDAMENTE: este Contrato de Licencia para el Usuario Final ( CLUF ) constituye un acuerdo legal entre usted

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web Aviso Legal Información de la Empresa Cibeles Mailing S.A. Grupo Cibeles Domicilio Social: Calle Torneros 12-14 P.I. Los Ángeles 28906 Getafe Madrid Tel.: 91-684 37 37 Fax: 91 684 20 80 NIF: A - 81339186

Más detalles

1. CONDICIONES GENERALES Y SU ACEPTACIÓN

1. CONDICIONES GENERALES Y SU ACEPTACIÓN 1. CONDICIONES GENERALES Y SU ACEPTACIÓN Estas condiciones generales (en adelante Condiciones Generales ) regulan el uso del servicio VerifactGasto (en adelante Servicio ) que la sociedad mercantil EASYFAC,

Más detalles

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema Qué implica el Software Ilegal? Vamos a entendernos: No se trata de usar un software equis, pagando... o usar el mismo software, sin pagar. El tema es algo más complicado. Usar software sin licencia, software

Más detalles

TERMINOS & CONDICIONES

TERMINOS & CONDICIONES TERMINOS & CONDICIONES Este sitio Web puede contener avisos sobre productos propios e información de copyright, cuyos términos deben observarse y seguirse. La información de este sitio Web puede contener

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

Aviso Legal e información sobre las condiciones de uso del sitio web

Aviso Legal e información sobre las condiciones de uso del sitio web Aviso Legal e información sobre las condiciones de uso del sitio web Datos identificativos del titular del sitio web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación Riesgos del Trabajo Términos Legales y Condiciones de Uso SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS) son titulares de los Sitios Web

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso.

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso. AVISO LEGAL 1.- Titularidad de la Página Web De acuerdo con lo dispuesto en el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Módulo III: Implantación de la Norma ISO 14001 en empresas

Módulo III: Implantación de la Norma ISO 14001 en empresas Módulo III: Implantación de la Norma ISO 14001 en empresas Módulo III: Implantación de la Norma ISO 14001 en empresas 1. INTRODUCCIÓN Hoy en día nos encontramos ante una situación de concienciación medioambiental

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS

PLIEGO DE PRESCRIPCIONES TECNICAS PLIEGO DE PRESCRIPCIONES TECNICAS TITULO: SERVICIO DE SOPORTE A USUARIOS DEL SISTEMA BAS CLAVE: INF.05.020 Expediente nº INF.05.020 Página 1 de 10 1 INTRODUCCIÓN Y ANTECEDENTES La Empresa Pública de Puertos

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Política de Licenciamiento e Implementación de Software

Política de Licenciamiento e Implementación de Software Ámbito de Aplicación A todos los empleados de 3M, directos e indirectos. Introducción Los usuarios y gerentes son responsables de cumplir con la política de licenciamiento de software de 3M. 3M y sus empleados

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Unidad V. Calidad del software

Unidad V. Calidad del software Unidad V Calidad del software 5.1. Definición de calidad y calidad del software. Conjunto de cualidades que lo caracterizan y que determinan su utilidad y existencia. la calidad es sinónimo de eficiencia,

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013

PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES. Bogotá, D.C. 26 de julio de 2013 PONTIFICIA UNIVERSIDAD JAVERIANA DIRECTRICES PARA EL TRATAMIENTO DE DATOS PERSONALES Bogotá, D.C. 26 de julio de 2013 OBJETIVOS Y PRINCIPIOS GENERALES La Pontificia Universidad Javeriana (en adelante la

Más detalles

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web.

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. El Colegio de Microbiólogos y Químicos Clínicos de Costa Rica (CMQCCR), domiciliado en Costa

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-CAL 1: IDENTIFICACIÓN DE LAS PROPIEDADES DE CALIDAD PARA EL SISTEMA... 3 Tarea EVS-CAL 1.1: Constitución del Equipo

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.jotasbenicassim.com (de

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Representaciones Tecnocut, S.A. de C.V.

Representaciones Tecnocut, S.A. de C.V. AVISO DE PRIVACIDAD EN CUMPLIMIENTO AL ARTÍCULO 16 CONSTITUCIONAL, A LA LFPDPPP (ART.1, 2,8,12.15,16,17,33 Y 36), DEL REGLAMENTO DE LA LFPDPPP (ART. 14,24,26,30,40,41,42,68,90 Y 102), ASÍ COMO DEL VIGÉSIMO

Más detalles

Datos identificativos del titular de la web

Datos identificativos del titular de la web AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE ECHALECOXXX.ES Datos identificativos del titular de la web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

CERTIFICACIONES DEL PERU S.A.

CERTIFICACIONES DEL PERU S.A. Código 9004-P Versión 01/2016 Página 1 de 7 REGLAMENTO PARA LA CERTIFICACION DE SISTEMAS DE GESTION 1. OBJETIVO Este Reglamento tiene por objeto establecer las condiciones que rigen para el otorgamiento

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL*

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* NOMBRE DE LA EMPRESA CIF DOMICILIO SOCIAL NOMBRE COMERCIAL PAGINA WEB SECTOR EMPRESARIAL DATOS DE LA EMPRESA INSCRIPCIÓN EN SAPROMIL REPRESENTANTE

Más detalles

CONDICIONES DE USO DEL SITIO WEB

CONDICIONES DE USO DEL SITIO WEB 1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 5.3 Fortalecimiento Competitivo de Microempresas participantes en el régimen

Más detalles

CONDICIONES GENERALES

CONDICIONES GENERALES CONDICIONES GENERALES Las presentes Condiciones Generales contienen la expresión completa de los acuerdos vigentes entre Zenit Software Solutions S.C.P y el Cliente y sustituye y anula cualquier otro contrato

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles