Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta. Guía de Auditoría Software Original

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta. Guía de Auditoría Software Original"

Transcripción

1 Quiere saber cómo hacerse su propia auditoría de software original? Todas las respuestas en esta Guía de Auditoría Software Original

2 QUIÉN NECESITA ESTA GUÍA Es usted responsable de una organización o entidad empresarial o el máximo responsable de la compra y gestión de ordenadores y programas en su organización? Si es así, es probable que: Desee que su organización utilice los ordenadores y programas de forma creativa. Quiera evitar serios problemas legales y de negocios, que podría conllevar la copia y uso de programas no autorizados. Utiliza individualmente el ordenador y los programas en su trabajo de forma habitual? Si es así, es probable que: Quiera tener plena libertad para usar el programa original que necesita -no copias ilegales- para hacer su trabajo. Quiera estar provisto de una documentación de alta calidad y soportes únicamente disponibles con la legítima adquisición del programa original. Esta guía de gestión de programas ofrece: ejecutivos usuarios Definiciones, técnicas y datos para ayudarle a identificar los problemas de las copias y usos no autorizados de los programas. Conocer los beneficios derivados del uso de programas autorizados. Criterios y procedimientos para ayudar a su organización en el uso productivo de programas originales. 1

3 auditores A los auditores informáticos o financieros les será de gran utilidad usar esta guía como una directriz para el cumplimiento de la Ley de Propiedad Intelectual. Eliminando riesgos en las empresas auditadas como son: multas, deterioro de imagen de la empresa, virus y una falta de control de la gestión informática, dándole además un valor añadido a una buena gestión informática. Siguiendo el concepto de Value for Auditing Money de la ISACA (Information System Audit Control Asociation) para una mejor gestión y control de las licencias de software. Datos sobre los programas: como entenderlos Los derechos de autor sobre un programa de ordenador no están restringidos exclusivamente al lenguaje de la programación, sino también se refieren a la gestión y uso del programa original. Estos son algunos términos de uso común en la Ley de Propiedad Intelectual: Propiedad intelectual: un programa original de ordenador está protegido por la Ley de Propiedad Intelectual que defiende los derechos de autor de la persona o compañía que lo ha creado. Por tanto, los programas de ordenador están protegidos por la Ley de Propiedad Intelectual, que dispone que cualquier copia sin autorización es ilegal. Contrato de licencia de programas: establece los límites de su uso a quien lo ha adquirido. El contrato de licencia que acompaña al programa se encuentra está localizado explícitamente en la documentación del programa o en la pantalla del ordenador al comienzo del programa. El precio del programa cubre la adquisición legal del uso del programa y obliga al comprador a usarlo sólo según los límites y contratos establecidos en ella. Copia no autorizada: a menos que se establezca de otra forma, la adquisición de una licencia de uso de programa permite al comprador hacer una sola copia de seguridad, para ser usada exclusivamente en caso de que el disco original no funcione adecuadamente o sea destruido. Cualquier otra copia del programa original es considerada como ilegal y como una infracción del contrato de licencia y de la Ley de Propiedad Intelectual, así como la Ley de Protección Jurídica de Programas de Ordenadores, que protege el programa y rige su uso. 2 Piratería de software: es un término usado para describir la copia no autorizada o el uso de un programa de ordenador de cualquier forma no permitida por la Ley de la Propiedad Intelectual o por el autor, según lo establecido en el contrato de licencia del programa. Cualquier persona que practique la piratería de programas de ordenador comete un acto ilegal, según la Ley de Propiedad Intelectual y el Código Penal.

4 GUÍA DE AUDITORÍA DE SOFTWARE ORIGINAL introducción El desarrollo de software requiere, para apoyar la gestión de actividades, aumentando la efectividad, la eficacia y las prestaciones en cualquier entorno una labor creativa importante en el uso de las tecnologías, y asímismo un profundo conocimiento de estas. Por lo tanto, la realización de copias de software sin la correspondiente autorización del propietario del software original está considerada por la legislación mundial y en España como una acción ilegal. Se está ante un hecho que es una transgresión de las leyes, que es penal y moralmente sancionable, y que puede acarrear coincidentemente graves problemas técnicos. En España el software original está protegido especialmente en la Ley de Propiedad Intelectual, Real Decreto Legislativo 1/1996 del 12 de abril. Esta ley es muy clara con respecto al alcance de la protección: Título VII - Artículo 95.3 La protección prevista en la presente ley se aplicará a cualquier forma de expresión de un programa de ordenador. Asímismo esta protección se extiende a cualesquiera versiones sucesivas del programa así como a los programas derivados. riesgos Los riesgos que conlleva la realización de copias no autorizadas de software original son diversos para las empresas o entidades de cualquier tipo: 1. Sanciones y multas: las sanciones resultantes de demandas judiciales pueden significar para las empresas unas pérdidas económicas sustanciales, dependiendo de la gravedad de la infracción y de los daños que provoque esta acción. La mencionada ley de propiedad intelectual establece en su artículo 102 aquellas situaciones que pueden considerarse una infracción de los derechos protegidos por esta ley, y por lo tanto denunciables: "a) quienes pongan en circulación una o más copias de un programa de ordenador conociendo o pudiendo presumir su naturaleza ilegítima, b) quienes tengan con fines comerciales una o más copias de un programa de ordenador, conociendo o pudiendo presumir su naturaleza ilegítima, y c) quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador." 3

5 2. Problemas técnicos: la uttilización de copias incompletas o sin actualizar pueden provocar innumerables fallos y deficiencias difíciles de prever en los sistemas de información. Estos perjuicios pueden concretarse en una interrupción del sistema, producción de información inexacta, pérdida de datos, y muchas otras situaciones similares difícil de predecir. 3. Inexistencia de asistencia técnica: la posesión y uso de software no original tiene como contrapartida la imposibilidad de recurrir o solicitar la asistencia técnica del fabricante o proveedor autorizado, al no poder demostrar que se tiene una licencia legal. 4. No actualización tecnológica: el crecimiento tecnológico y compatibilidad de la plataforma informática pueden verse comprometidos. Las actualizaciones de determinado software se pueden obtener a precios reducidos cuando se demuestra que se tiene una copia autorizada del software. 5. Impacto negativo en la calidad del software: ésta es una restricción ya que los usuarios de copias ilegales no se recibirán las innovaciones, correcciones o mejoras del software distribuido por los fabricantes a los clientes debidamente acreditados. 6. Deterioro de la imagen empresarial: la divulgación potencial de la utilización de software no original puede acarrear a la empresa pérdidas en la confianza de sus proveedores o clientes. 7. Ataques intencionales: la actualización de software no original expone a una empresa a que se realicen modificaciones dañinas, o bien a la omisión de controles de seguridad y protección. control de la gestión del software original Para evitar los riesgos expuestos en el apartado anterior, la dirección de una empresa deberá establecer controles de gestión y supervisión adecuados, entre los que se encuentran básicamente: 1. Políticas y normativas generales para el software original: deben establecerse a nivel de políticas generales, los parámetros de actuación de la empresa en este sentido. El objetivo básico de estos es prevenir la adquisición y utilización de software sin la debida licencia de uso. Entre estas políticas es primordial la definición de las responsabilidades de los usuarios, técnicos y responsables de compras. Asímismo, es recomendable que se establezca la figura de un responsable del software original, como coordinador de la implantación de las políticas de la empresa para este ámbito de la actividad Políticas de concienciación y formación del personal: la dirección de la empresa debe establecer a través de planes específicos la difusión de las políticas de la empresa que prohiben el uso de

6 Alcance software no original, y asímismo de los riesgos que su uso implica, y la existencia de controles para asegurar el cumplimiento de las políticas de la empresa en este tema. 3. Mantenimiento de un inventario permanente: es conveniente mantener actualizado un registro del software utilizado, respectivas licencias, y demás evidencias de la legalidad del software adquirido. El procedimiento de actualización periódica del inventario debe permitir detectar el software no autorizado. Cuando los paquetes de software de microordenadores son compartidos por diferentes usuarios es recomendable establecer un registro de la actividad de los usuarios con respecto al software utilizado. En el Anexo 1 se incluye un modelo para la realización de estos inventarios. 4. Normativas para el desarrollo o adquisición de software. Entre estas deberá reflejarse la obligación de obtener siempre al realizar una compra la obtención del documento de licencia original. Procedimientos para la evaluar la adquisición de varias licencias mediante acuerdos especiales. 5. Realización de auditorías independientes y auto-auditorías: como parte de los procedimientos que aseguren el cumplimiento de las políticas de la empresa en materia de software original, es conveniente establecer un sistema periódico de auditorías, como control preventivo y detectivo. Se debe establecer el alcance de la auditoría a realizar indicando las plataformas y arquitectura tecnológicas incluidas en la revisión, identificación de ordenadores (centrales, servidores, clientes y ordenadores sin conexiones de ningún tipo), y áreas de usuarios de los mismos. Este apartado debe también identificar claramente el objetivo de la revisión, indicando los aspectos de riesgo legal, revisión de la adecuación de las normas y procedimientos internos para la prevención de utilizar software no legal, vigencia del inventario, adecuación de los contratos de licencias, etc. Revisión preliminar auditoría de la gestión software original realización de la auditoría En función del objetivo de la auditoría se adaptará el cuestionario que se adjunta en el anexo 2. Este cuestionario básico debe permitir obtener la información suficiente para evaluar de forma preliminar el nivel de control sobre el software original. Este cuestionario también es adaptable para llevar a cabo autoauditorías periódicas a realizar por el responsable del software original. 5

7 anexos En base a los resultados obtenidos, el auditor identificará aquellos procedimientos de control considerados como adecuados para el objetivo de control del software original, con el fin de diseñar sus pruebas de cumplimiento. Pruebas de cumplimiento Las pruebas de cumplimiento tienen como objetivo obtener evidencias del cumplimiento de los controles identificados mediante el cuestionario anteriormente citado. En el anexo 3 se incluyen una serie de posibles pruebas de cumplimiento que también pueden utilizarse como mecanismos de seguimiento y control del cumplimiento de las políticas generales. Informe de Auditoría El informe de auditoría tiene como objetivo presentar las deficiencias detectadas tanto a través de los resultados del cuestionario completado en la revisión preliminar, como de las pruebas de cumplimiento. En el anexo 4 se incluye un modelo como guía para realizar un informe de auditoría.. Herramientas de Auditoría Las herramientas de auditoría, básicamente software de auditoría y de control de inventario, son en muchos casos esenciales para realizar las pruebas de cumplimiento. En el anexo 5, se incluye una lista de estas herramientas disponibles en el mercado. Inventario Cuestionario básico/auto-auditorías Pruebas de cumplimiento/seguimiento de controles Modelo Informe Programas de inventario de software/web de empresas

8 anexo 1 INVENTARIO DE SOFTWARE objetivo de este modelo La información que se sugiere a continuación para un inventario, es la mínima que debería estar disponible para un adecuado seguimiento y control del software original. Ordenador/ Identificación (2) Software Licencia(4) Fecha de Factura Fecha Resultado Plataforma (1) utilizado (3) instalación Licencia (5) Realización del inventario Número de Inventario usuarios (1) Identificación del ordenador (central/servidor/cliente/ordenador aislado/portátil, etc.), incluyendo las referencias establecidas en la empresa para la identificación de estos. Indicar especialmente si este software está siendo utilizado en una instalación de otra empresa, por ejemplo un empresa proveedora de servicios informáticos ("outsourcing"). (2) Área donde se encuentra, persona o función responsable. (3) Descripción del nombre técnico, fabricante, proveedor, y breve descripción del servicio para el cual se usa. Incluir también el número de usuarios que lo utiliza. (4) Licencia del software, tipo de licencia, ubicación del original, y condiciones especiales, si procede. (5) Revisión de la factura correspondiente, fecha factura y fecha de pago. Revisión último pago según condiciones de la licencia. 7

9 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS 8 objetivos del cuestionario El objetivo de este cuestionario es básicamente incluir todos aquellos aspectos en relación al software original que deberían revisarse para llevar a cabo una auto-auditoría. No tiene el carácter metodológico requerido para la realización de una Auditoría de Sistemas de Información. Si, a estos efectos podría ser útil como obtención de información preliminar. El cumplimiento del cuestionario no conlleva en sí, un mecanismo de evaluación puntual. Las evaluaciones deberá realizarlas la organización a la vista de los resultados concretos que se obtengan. Las preguntas tratan de inducir a posibles procedimientos de control que deberían considerarse para el control del software original, adaptándose, en cada caso a la dimensión y necesidades concretas de la empresa Este cuestionario intenta contemplar la mayoría de las preguntas que una organización debería plantearse con respecto al software original. Por lo tanto se recomienda que, se adpte a cada situación específica de las TIC, su dimensión, a las prácticas administrativas y de control de empresa. Este cuestionario contempla, de forma detallada, todos los riesgos y controles enunciados en la primera parte de esta guía. Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control I. Inventario Existe un inventario del software instalado, utilizado y adquirido en la empresa? Se realiza su actualización de forma periódica, cada vez que se adquiere software, y al menos de forma semi-anual se realiza una revisión de la exactitud de la información que brinda el inventario? Se comprueba que se han incluido todos los ordenadores existentes, en la realización del inventario de software?

10 Se utiliza alguna herramienta software para comprobar el software instalado en cada ordenador o red? Se guardan los registros y evidencias obtenidas con esta herramienta? Se mantiene evidencia de los inventarios realizados, sus actualizaciones, así como de los resultados y acciones tomadas para resolver deficiencias detectadas? Se comunica oportunamente a la Dirección o Gerencia responsable de los temas relacionados con el software original, de los resultados del inventario? Se realizan estos inventarios periódicos de forma sorpresiva, o se comunican anticipadamente la fecha de realización? II. Políticas y Existen políticas diseñadas especialmente para asegurar la adquisición de software original, y evitar copias no autorizadas? Existen una definición de las responsabilidades de los usuarios, técnicos y responsables de compras de software, con respecto al software original, y su adquisición? normativas generales de la empresa para el software original Existe una normativa general de comunicación a los empleados que utilizan un ordenador, sobre los riesgos de no tener software original, y sobre las políticas y normativas generales de la empresa al respecto? 9

11 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS 10 Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control Se incluye en los contratos del personal alguna cláusula que se pueda aplicar en caso de utilización de software no original, o realización de copias no autorizadas? Existe un responsable designado para realizar el seguimiento del software original? Existe un procedimiento para unificar las compras de software, y obtener las ventajas de adquirir licencias para varios usuarios? Las compras de software se consolidan y concretan en un departamento, área o responsable central? Pueden los usuarios realizar compras de ordenadores y software directamente? Si este es el caso, deben estos comunicar estas compras a un departamento de tecnología o persona coordinadora o responsable por el software original? Se permite que los usuarios realicen sus propias instalaciones de software?

12 Existe un procedimiento de control para la instalación del software original en los distintos ordenadores? Existe un procedimiento para la custodia y protección de los soportes magnéticos originales del software y manuales recibidos en el momento de realizar la compra? Existe un procedimiento de control basado en un registro de la actividad de los usuarios con respecto al software utilizado, que es revisado por una persona independiente, para asegurar que no se utilizan copias no autorizadas? Existe algún procedimiento de control para evitar que se realicen copias de software sin la adecuada autorización, y de acuerdo al contrato de licencias con el proveedor? Se realiza una revisión independiente del cumplimiento de los procedimientos de control anteriores? Se realiza un seguimiento de la solución de las deficiencias detectadas por las auto-auditorías últimas? III. Copias de Existen responsables designados para realizar seguridad estas copias? Existen procedimientos para asegurar que estas copias están adecuadamente protegidas y sólo disponibles para el personal especialmente autorizado? IV. Existencia Se disponen de licencias adecuadas para todo el de Licencias software utilizado por ordenadores conectados? 11

13 anexo 2 CUESTIONARIO BÁSICO/AUTO-AUDITORÍAS Concepto/ Pregunta Resultados Acción a tomar Responsabilidad/ Aspecto de Área control Están estas licencias adecuadas al número real de usuarios? Se comprueba que la cantidad de copias detectadas durante la realización o actualización del inventario de software coincide, por producto, con las licencias de los mismos? Se han recibido peticiones de información de Asociaciones Profesionales de Fabricantes y Proveedores de Software? Se han contestado? La contestación la ha realizado una persona autorizada especialmente por la empresa? Están especificadas en las licencias las condiciones para realizar copias de seguridad? Está la respectiva identificación de las licencias a disponibilidad del personal técnico, para poder acreditarse como cliente adecuadamente con los servicios técnicos del fabricante o proveedor? En el caso de utilizar servicios externos informáticos 12

14 tales como el "outsourcing", se han revisado los contratos de licencia para asegurar que se ha previsto adecuadamente esta situación, y que existe la autorización correspondiente? El asesor o departamento legal ha revisado los contratos con empresas externas de servicios informáticos, para asegurarse que se contemplan adecuadamente la utilización de software adquirido por la empresa, en cuanto a responsabilidad legal y control del software original? V. Nuevas Existe un procedimiento de control para asegurar que las nuevas versiones o actualizaciones se instalan de acuerdo a las licencias originales, o última renovación de las mismas? Existe un procedimiento de control para asegurar que las nuevas versiones se instalan en todos los ordenadores, y que las antiguas son desinstaladas, en el caso de no mantener esas licencias con el proveedor? versiones o actualizaciones VI. Auditorías Se realizan auditorías externas del software original? Externas Se han implantado las recomendaciones realizadas por los auditores externos? 13

15 anexo 3 PRUEBAS DE CUMPLIMIENTO/SEGUIMIENTO DE CONTROLES objetivo de estos ejemplos de pruebas Las siguientes pruebas tienen el objetivo de ilustrar de forma sencilla, una serie de pruebas que se realizan o pueden realizar habitualmente en las Auditorías de Sistemas de Información, en relación al software original. Cada auditor en función del alcance de la auditoría, de la información disponible, dimensión y complejidad de las instalaciones informáticas, debería adaptarlas o bien establecer aquellas que puedan ser más útiles para obtener la evidencias requeridas para llevar a cabo la auditoría. Ejemplo 1: Objetivo de la prueba. Comprobar que el software está siendo utilizado por el número de usuarios previstos en la licencia. Obtener una muestra de... (1)...copias de licencias de determinado software, y revisar: 1. Número de usuarios autorizados y cotejar con los resultados de los inventarios realizados del software instalado. 2. Obtener evidencias de la actividad de usuarios de este software y comprobar con la información del punto Realizar una revisión mediante la herramienta software disponible para la realización de la auditoría en varios ordenadores, y comprobar que no existen otras copias no incluidas en el inventario. (1) Dependerá del número potencial de usuarios y de ordenadores donde está instalado este software, a partir de la información obtenida en la etapa preliminar de la auditoría. Ejemplo 2: Objetivo de la prueba. Comprobar que existe una formación adecuada de los empleados en cuanto a la obligación de usar software original, no realizar copias no autorizadas, o instalar software no adquirido por la empresa. Obtener una muestra de... (1)...usuarios de determinado software, y revisar: 1. Realizar una revisión mediante la herramienta software disponible para la realización de la auditoría del ordenador de este usuario y comprobar el software instalado en su disco duro. Revisar posteriormente si todo el software detectado coincide tanto con el inventario de software como con las licencias respectivas. 14

16 2. Mediante una entrevista, que se deberá formalizar en un memorándum con copia al entrevistado, obtener información sobre las directivas recibidas al respecto del software original y su cumplimiento en sus tareas cotidianas. 3. Obtener información sobre la realización de copias de seguridad, hechas directamente por el usuario y bajo su control. Comprobar que estas copias están autorizadas y dentro de los extremos establecidos en las licencias de uso aceptadas por la empresa. (1) Dependerá del número potencial de usuarios y de ordenadores donde está instalado este software, a partir de la información obtenida en la etapa preliminar de la auditoría. 15

17 anexo 4 MODELO INFORME auditores Alcance Los Auditores XXX han realizado la revisión de software original en la empresa ZZZZZZ, en los entornos de...(descripción de las instalaciones a las cuales se realizado la presente auditoría) El objetivo de esta auditoría fue establecido según la...(oferta de un auditor externo, contrato de la auditoría, plan de auditorías internas, etc.), en (objetivo: cumplimiento de las políticas al respecto de la empresa, cumplimiento de los acuerdos concretos de licencia con un proveedor determinado, cumplimiento de procedimientos de control, etc.) metodología de trabajo La metodología de trabajo ha consistido en la aplicación de las normas aceptadas de Auditoría de Sistemas de Información (se puede hacer referencia en concreto a un tipo de metodología, como por ejemplo las emitidas por la ISACA), que consiste básicamente en la evaluación de los riesgos relacionados con el software original, tanto desde el punto de vista legal como operativo, y de disponibilidad de los SI, y de la adecuación a este respecto de las políticas y directivas establecidas por la empresa. conclusiones Los resultados de la auditoría indican que: Ejemplos 1. No se han observado ninguna incidencia significativa en el cumplimiento de la normativa legal en cuanto al software legal. No obstante, recomendamos que se implante un proceso de inventario permanente para asegurar un control más eficiente del software original, y su cumplimiento por parte de los usuarios del mismo. 2. No se han observado desviaciones en el cumplimiento de los procedimientos de control establecidos por la empresa con respecto al software original. No obstante, se recomienda aumentar la información sobre estos procedimientos de control, y de los riesgos que implica su incumplimiento a todos los empleados que utilicen los sistemas de información. El resultado de la pruebas de auditoría indican que un 60% aproximadamente de los empleados cumplen con estos procedimientos pero desconocen su fundamento y los riesgos asociados a la realización de copias no autorizadas. 16

18 3. No existen procedimientos de control adecuados y fiables que impidan la instalación de software no original por parte de los usuarios en sus ordenadores cliente conectados a la red. En algún caso se ha detectado que este ha sido el origen de la propagación de virus en la red. No se mantiene un control de protección adecuado sobre los soportes magnéticos originales del software adquirido, y de sus manuales. Estos están situados en armarios abiertos en pasillos de circulación tanto de personal de la empresa como ajeno. Las pruebas de auditoría han permitido comprobar que para un 20% de este material se desconoce su ubicación y que persona puede tenerlo en este momento. 17

19 anexo 5 PROGRAMAS DE INVENTARIO DE SOFTWARE/WEB DE EMPRESAS A continuación incluimos una serie de programas que realizan un inventario del software instalado en uno o varios PCs. La finalidad de estos programas es ayudar el auditor de software en su labor cotidiana. ABC Systems & Development Attest Systems, Inc BSA Funk Software GlobeTrotter Isogon MacAfee Microsoft NIC-NZ Novell Rainbow Technologies Inc. index.html Sassafras System Integrators Tally Systems WRQ 18

20 Pueden consultarse además las siguientes direcciones, que se consideran de interés. ADOBE APPLE ATTACHMATE AUTODESK BSA (Business Software Alliance) COREL FAST (Federation Against Software Theft) FILEMAKER MACROMEDIA Microsoft PANDA POWERQUEST SIIA (Software & Information Industry Association) SPA (Software Publishers Association) El contenido y funcionamiento del software incluidos en las diferentes direcciones, es competencia exclusiva de cada compañía. 19

21 Con la adhesión de: Para la difusión de las ingenierías Informática y de Telecomunicación ORGANIZACION DE AUDITORIA INFORMATICA ASOCIACION DE LICENCIADOS EN INFORMATICA UNIVERSIDAD PONTIFICIA DE SALAMANCA EN MADRID

NORMATIVAS. Software legal

NORMATIVAS. Software legal Página: 2 de 7 Introducción Por medio de la presente NORMATIVA DE USO DE SOFTWARE LEGAL se expone la política de la Universitat Jaume I de Castellón (UJI, en adelante), sobre el uso de software legal en

Más detalles

El uso de software ilegal en las empresas Y sus implicaciones en la información financiera

El uso de software ilegal en las empresas Y sus implicaciones en la información financiera El uso de software ilegal en las empresas Y sus implicaciones en la información financiera Business Software Alliance (BSA) México / BDO México Conforme al artículo 42 del CFF, entre otros riesgos financieros

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

Licencia de uso de software "BBVA Alertas net cash"

Licencia de uso de software BBVA Alertas net cash Licencia de uso de software "BBVA Alertas net cash" DATOS GENERALES Banco Bilbao Vizcaya Argentaria S.A. (en adelante, BBVA o el Banco ) con domicilio social en la Plaza de San Nicolás, 4 48005 Bilbao

Más detalles

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.-

CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS. 1 de septiembre 2014. 3.- Servicios prestados por GYH a los usuarios.- CONDICIONES GENERALES DE USO Y CONTRATACIÓN PARA USUARIOS 1 de septiembre 2014 1.- Objeto.- 2.- Condiciones de uso de la web.- 3.- Servicios prestados por GYH a los usuarios.- 4.- Registro.- 5.- Precio.-

Más detalles

SUSE Linux Enterprise 11 Kit de desarrolladores de software ("SDK") SP2 Acuerdo de licencia de software de Novell

SUSE Linux Enterprise 11 Kit de desarrolladores de software (SDK) SP2 Acuerdo de licencia de software de Novell SUSE Linux Enterprise 11 Kit de desarrolladores de software ("SDK") SP2 Acuerdo de licencia de software de Novell LEA ATENTAMENTE ESTE ACUERDO. AL INSTALAR O UTILIZAR DE CUALQUIER OTRO MODO EL SOFTWARE

Más detalles

RIESGOS PARA LAS EMPRESAS POR USAR SOFTWARE ILEGAL

RIESGOS PARA LAS EMPRESAS POR USAR SOFTWARE ILEGAL RIESGOS PARA LAS EMPRESAS POR USAR SOFTWARE ILEGAL AGENDA: 1. QUÉ ES LA PIRATERÍA DE SOFTWARE? 2. CUÁLES SON LOS RIESGOS PARA LAS EMPRESAS? 3. INICIATIVAS CONTRA LA PIRATERÍA 4. QUÉ PUEDEN HACER LAS EMPRESAS

Más detalles

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013 ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de usuario

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015 ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de usuario

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Licenciamiento de Software. Angela María Novoa Echeverry

Licenciamiento de Software. Angela María Novoa Echeverry Licenciamiento de Software Angela María Novoa Echeverry Qué es la BSA? Es una de las organizaciones más importantes y dedicadas a la promoción de un mundo digital seguro y legal Los programas de The Software

Más detalles

Ley de Información No Divulgada

Ley de Información No Divulgada Ley de Información No Divulgada No. 7975 LEY DE INFORMACIÓN NO DIVULGADA ARTÍCULO 1.- Objetivos. Son objetivos de la presente ley: a) Proteger la información no divulgada relacionada con los secretos comerciales

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com

CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com CONDICIONES LEGALES DE USO DEL SITIO www.jotasbenicassim.com 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.jotasbenicassim.com (de

Más detalles

Acuerdo de licencia de uso Panda Antivirus 2010 / Panda Antivirus + Firewall 2010 / Panda Internet Security 2010

Acuerdo de licencia de uso Panda Antivirus 2010 / Panda Antivirus + Firewall 2010 / Panda Internet Security 2010 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de licenciatario y expresa la aceptación plena y sin reservas

Más detalles

LEY DE INFORMACIÓN NO DIVULGADA

LEY DE INFORMACIÓN NO DIVULGADA 7975 ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: LEY DE INFORMACIÓN NO DIVULGADA ARTÍCULO 1.- Objetivos Son objetivos de la presente ley: a) Proteger la información no divulgada relacionada

Más detalles

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/ (PAU) Políticas de Acceso y Uso de la Infraestructura del Laboratorio Nacional de Computación de Alto Rendimiento (NLHPC) Centro de Modelamiento Matemático (CMM) - Universidad de Chile Versión 6.0.2 Introducción

Más detalles

INFORME LSSICE. Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico

INFORME LSSICE. Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico INFORME LSSICE Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico 1. OBJETO DEL INFORME LSSICE El objetivo de este informe es plasmar las recomendaciones del equipo de PYMEsistemas

Más detalles

LICENCIA DE USO DEL SOFTWARE E-MINTZA

LICENCIA DE USO DEL SOFTWARE E-MINTZA LICENCIA DE USO DEL SOFTWARE E-MINTZA AVISO IMPORTANTE POR FAVOR LEA ATENTAMENTE ESTE ACUERDO DE LICENCIA ANTES DE COMENZAR A DESCARGAR E INSTALAR ESTE PROGRAMA.- La presente licencia de uso de este software

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

COBIT. www.datasec-soft.com

COBIT. www.datasec-soft.com COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Política de Licenciamiento e Implementación de Software

Política de Licenciamiento e Implementación de Software Ámbito de Aplicación A todos los empleados de 3M, directos e indirectos. Introducción Los usuarios y gerentes son responsables de cumplir con la política de licenciamiento de software de 3M. 3M y sus empleados

Más detalles

Designer 3.5 para el Acuerdo de licencia de software de Identity ManagerNovell(r)

Designer 3.5 para el Acuerdo de licencia de software de Identity ManagerNovell(r) Designer 3.5 para el Acuerdo de licencia de software de Identity ManagerNovell(r) LEA DETENIDAMENTE ESTE ACUERDO. EL HECHO DE INSTALAR, DESCARGAR O UTILIZAR EL SOFTWARE SUPONE LA ACEPTACIÓN POR SU PARTE

Más detalles

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema Qué implica el Software Ilegal? Vamos a entendernos: No se trata de usar un software equis, pagando... o usar el mismo software, sin pagar. El tema es algo más complicado. Usar software sin licencia, software

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Carlos Pérez: La posibilidad de la vía penal contra empresas que tengan software sin licencia es una realidad.

Carlos Pérez: La posibilidad de la vía penal contra empresas que tengan software sin licencia es una realidad. Carlos Pérez: La posibilidad de la vía penal contra empresas que tengan software sin licencia es una realidad. A partir de hoy, disponer de software sin licencia en el trabajo puede acarrear hasta cuatro

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Condiciones de generales de uso de la web www.amnesia.es

Condiciones de generales de uso de la web www.amnesia.es Condiciones de generales de uso de la web www.amnesia.es 1. AVISO LEGAL 2. OBJETO Y ÁMBITO DE APLICACIÓN DE LAS CONDICIONES GENERALES 3. ACCESO A LA PÁGINA WEB Y REGISTRO 4. CONDICIONES DE USO DE LA WEB

Más detalles

Condiciones de uso y cookies

Condiciones de uso y cookies Condiciones de uso y cookies 1. Kinépolis Este sitio web está gestionado por y se encuentra bajo la responsabilidad de Kinepolis Group NV, con domicilio social en el número 20 de Eeuwfeestlaan, 1020 Bruselas

Más detalles

Sistemas de Gestión Ambiental

Sistemas de Gestión Ambiental Sistemas de Gestión Ambiental Contaminar el entorno resulta cada vez más caro, el principio quién contamina paga se debe tener muy en cuenta a la hora de llevar a la práctica actuaciones encaminadas a

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE BANCO DE VALENCIA, S.A.

REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE BANCO DE VALENCIA, S.A. REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE BANCO DE VALENCIA, S.A. 1 ÍNDICE I. PREÁMBULO 3 II. REGLAMENTO DEL FORO. 3 III. ACEPTACIÓN DE LAS NORMAS DEL FORO 3 IV. OBJETIVO Y FINALIDAD DEL FORO.

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 4.1 Desarrollo de Capacidades Empresariales para Microempresas. La Secretaría

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN

REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN TEXTO VIGENTE Nuevo Reglamento publicado en el Diario Oficial de la Federación el 19 de julio de 2004 Al margen

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO El presente documento tiene por finalidad regular las CONDICIONES GENERALES DE USO y salvaguardar la PROTECCIÓN DE LOS USUARIOS del sitio Web de "ASEM Prevención" en http://www.asemvc.es:83/login/login.aspx,

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Protección de datos, puntos fundamentales Índice La protección de datos de carácter personal 2 Principios básicos 3 Requisitos legales 4 Cesión y transferencia de datos 5 Infracciones y sanciones 6 Glosario

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO DE INFORMACION WEB PARA CLIENTES Y PROVEEDORES DE LA AUTORIDAD PORTUARIA DE VALENCIA

CONDICIONES PARTICULARES DEL SERVICIO DE INFORMACION WEB PARA CLIENTES Y PROVEEDORES DE LA AUTORIDAD PORTUARIA DE VALENCIA CONDICIONES PARTICULARES DEL SERVICIO DE INFORMACION WEB PARA CLIENTES Y PROVEEDORES DE LA AUTORIDAD PORTUARIA DE VALENCIA En Valencia, a de de 1 1. OBJETO DE LAS CONDICIONES PARTICULARES Y SU ACEPTACIÓN

Más detalles

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web COLEGIO MADRIGAL SOCIEDAD COOPERATIVA MADRILEÑA Política de Protección de Datos Informe de adaptación del sitio web www.colegiomadrigal.com a: - Ley Orgánica de Protección de Datos de Carácter Personal

Más detalles

AVISO LEGAL Y PROTECCION DE DATOS

AVISO LEGAL Y PROTECCION DE DATOS AVISO LEGAL Y PROTECCION DE DATOS MANCEBOABOGADOS.COM es un dominio cuyo titular es MANUEL GARCIA MANCEBO, Abogado del Ilustre Colegio de Abogados de Oviedo, con N.I.F. núm. 10.601.751-Q, y con despacho

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web.

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. El Colegio de Microbiólogos y Químicos Clínicos de Costa Rica (CMQCCR), domiciliado en Costa

Más detalles

DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA-

DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA- Anexo XVI DOCUMENTO 1271-00-01/08 WP 154 DEL GRUPO DE TRABA- JO ARTÍCULO 29 QUE PROPORCIONA UN MARCO PARA LA ESTRUCTURA DE LAS NORMAS CORPORATIVAS VINCULAN- TES (BINDING CORPORATE RULES) ConoCIDAS COMO

Más detalles

OFFICIA S.L. es una empresa especializada en la gestión del museo/castillo tanto en visitas, eventos, restaurantes, actividades y tienda.

OFFICIA S.L. es una empresa especializada en la gestión del museo/castillo tanto en visitas, eventos, restaurantes, actividades y tienda. Aviso Legal Titularidad www.castillodesantiago.com es un dominio en Internet propiedad de OFFICIA S.L. con CIF: B11765468 con domicilio en Calle Larga nº 64 Bajo B, CP 11500 El Puerto de Santa María (Cádiz),

Más detalles

Condiciones de uso. Asimismo, de conformidad con todo ello, el Usuario no podrá:

Condiciones de uso. Asimismo, de conformidad con todo ello, el Usuario no podrá: Aviso Legal e información sobre las condiciones de uso del sitio web Datos identificativos del titular del sitio web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

GUIA DE ACTUACIÓN SOBRE CLÁUSULAS ADICIONALES EN LAS CARTAS DE ENCARGO 1

GUIA DE ACTUACIÓN SOBRE CLÁUSULAS ADICIONALES EN LAS CARTAS DE ENCARGO 1 INSTITUTO DE CENSORES JURADOS DE CUENTAS DE ESPAÑA GUÍA DE ACTUACIÓN 16R GUIA DE ACTUACIÓN SOBRE CLÁUSULAS ADICIONALES EN LAS CARTAS DE ENCARGO 1 Abril de 2008 (revisada en mayo de 2011) 1 La guía debe

Más detalles

Qué pueden hacer los usuarios?

Qué pueden hacer los usuarios? Condiciones de uso Fecha de la última actualización: 10/12/2015 Servicios ofrecidos Residurecurs.cat es una herramienta gratuita con la cual empresas generadoras de residuos o subproductos que están registradas

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE RELACIÓN ENTRE AUDITORES

NORMA TÉCNICA DE AUDITORÍA SOBRE RELACIÓN ENTRE AUDITORES Resolución de 27 de junio de 2011 del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre relación entre auditores. En el desarrollo de un trabajo

Más detalles

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación OBJETIVO Regular el acceso y la utilización de los servicios que se ofrecen en términos generales y en particular de aquellas

Más detalles

CONDICIONES GENERALES DE CONTRATACION DE SERVICIOS PARA ADMINISTRADORES DE FINCAS MEDITER TECNOCONSULTING JURIDICO, S.L.

CONDICIONES GENERALES DE CONTRATACION DE SERVICIOS PARA ADMINISTRADORES DE FINCAS MEDITER TECNOCONSULTING JURIDICO, S.L. En, a de de 2015 CONDICIONES GENERALES DE CONTRATACION DE SERVICIOS PARA ADMINISTRADORES DE FINCAS MEDITER TECNOCONSULTING JURIDICO, S.L. De una parte la mercantil MEDITER TECNOCONSULTING JURIDICO, S.L.

Más detalles

AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE WWW.COMALIS.COM

AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE WWW.COMALIS.COM AVISO LEGAL E INFORMACIÓN SOBRE LAS CONDICIONES DE USO DE WWW.COMALIS.COM Datos identificativos del titular de la web En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

Código de Conducta Lineamientos y estándares de integridad y transparencia

Código de Conducta Lineamientos y estándares de integridad y transparencia Código de Conducta Lineamientos y estándares de integridad y transparencia Sumario Carta de la Presidencia 3-4 1. Introducción 5-6 2. Acerca de la implementación del código de conducta 7 3. Cumplimiento

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Identificación del titular

Identificación del titular Identificación del titular En cumplimiento a lo establecido en el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico, se informa que

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas

GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD para entidades académicas INTRODUCCIÓN Todas las personas que crean música confían en obtener una

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD EL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ("SOFTWARE DE CLIENTE") Y LOS SERVICIOS RIM

Más detalles

AVISO LEGAL Y ACEPTACION.

AVISO LEGAL Y ACEPTACION. AVISO LEGAL Y ACEPTACION. 1. Entidad Responsable. El presente aviso legal regula el uso de los Servicios que: AUTO-TECNICA J.J.G.,S.L. (en adelante, AUTO-TECNICA), Calle Pere D' Alcàntara Penya, 12 07006

Más detalles

AVISO LEGAL Y TÉRMINOS DE USO

AVISO LEGAL Y TÉRMINOS DE USO AVISO LEGAL Y TÉRMINOS DE USO 1.- INFORMACIÓN GENERAL. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO.

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. UNIVERSIDAD NACIONAL DE SAN MARTIN Oficina de Informática y Comunicaciones DIRECTIVA Nº 002 2008-OIyC / UNSM USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. APROBADO CON RESOLUCIÓN

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de Soluciones Tecnológicas en función de la convocatoria 5.1 Incorporación de Tecnologías de Información y Comunicaciones a las

Más detalles

ANEXO Nº 6 AL PLIEGO DE CONDICIONES GENERALES CONDICIONES GENERALES APLICABLES A LA CESIÓN DE DATOS

ANEXO Nº 6 AL PLIEGO DE CONDICIONES GENERALES CONDICIONES GENERALES APLICABLES A LA CESIÓN DE DATOS ANEXO Nº 6 AL PLIEGO DE CONDICIONES GENERALES CONDICIONES GENERALES APLICABLES A LA CESIÓN DE DATOS MEJORA DEL ATRAQUE ADOSADO A LA 3ª ALINEACIÓN DEL DIQUE DE PONIENTE CÓDIGO P4CT1A3003E001 CONDICIONES

Más detalles

HP Foundation Care Exchange Service

HP Foundation Care Exchange Service Datos técnicos HP Foundation Care Exchange Service HP Servicios Ventajas del servicio Proporciona acceso a los recursos técnicos de HP para la resolución de problemas Pudiera contribuir a mejorar el rendimiento

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Oficina Técnica de apoyo al software libre en el Gobierno Vasco

Oficina Técnica de apoyo al software libre en el Gobierno Vasco JUSTIZIA ETA HERRI ADMINISTRAZIO SAILA Informatika eta Telekomunikazio Zuzendaritza DEPARTAMENTO DE JUSTICIA Y ADMINISTRACIÓN PÚBLICA Dirección de Informática y Telecomunicaciones Expediente 1/2010 Oficina

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES DE APLICACIÓN SEGURA CON DISPOSITIVO SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

LKS TASACIONES, S.A.U. Reglamento interno de conducta

LKS TASACIONES, S.A.U. Reglamento interno de conducta Reglamento interno de conducta Fecha 27 de noviembre de 2014 ÍNDICE 1. ANTECEDENTES... 3 2. ÓRGANO QUE APRUEBA EL REGLAMENTO... 4 3. DEFINICIONES... 5 4. ÁMBITO DE APLICACIÓN... 8 5. PRINCIPIOS Y OBJETIVOS...

Más detalles

ABOGADIUS CONTRATO DE PRESTACIÓN DE SERVICIOS DE CONSULTA JURÍDICA A PERSONAS FÍSICAS

ABOGADIUS CONTRATO DE PRESTACIÓN DE SERVICIOS DE CONSULTA JURÍDICA A PERSONAS FÍSICAS ABOGADIUS CONTRATO DE PRESTACIÓN DE SERVICIOS DE CONSULTA JURÍDICA A PERSONAS FÍSICAS I. Condiciones Generales 1 DEFINICIONES A los efectos de las presentes Condiciones generales, se adoptan las siguientes

Más detalles

4. Dirección de correo electrónico: info@excursionsacabrera.es

4. Dirección de correo electrónico: info@excursionsacabrera.es AVISO LEGAL 1. Denominación social: EXCURSIONS A CABRERA, S.L 2. Nif: B07796212 3. Domicilio: CALLE MIGUEL SERRA CLAR Nº 4, C.P. 07640 SES SALINES 4. Dirección de correo electrónico: info@excursionsacabrera.es

Más detalles

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD AVISO LEGAL Y POLÍTICA DE PRIVACIDAD DATOS IDENTIFICATIVOS DEL TITULAR DE LA WEB En cumplimiento del deber de información estipulado en el artículo 10 de la Ley 34/2002 de 11 de julio de Servicios de la

Más detalles

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P.

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. A quien está dirigida la política: Esta política aplica para todos los titulares de información

Más detalles

La Seguridad Informática de las aplicaciones y el Control Interno.

La Seguridad Informática de las aplicaciones y el Control Interno. La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo.

Más detalles