Derecho e Informática Su inserción en la Justicia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Derecho e Informática Su inserción en la Justicia"

Transcripción

1 Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales los días martes cada 15 días, desde la tercera semana de abril hasta octubre, en el horario de 16:30 a 19:30 hs. Horas no presenciales para el trabajo final. Objetivos del curso - Brindar a los participantes un completo panorama jurídico sobre derecho informático. - Dotarlos con conocimientos de informática jurídica que mejoren la labor judicial. Cronograma provisorio del curso 14/04/ hs. - APERTURA Clase introductoria Apertura Discurso de apertura a cargo del Sr. Presidente de la Excma. Corte Suprema de Justicia de la provincia, Dr. Roberto Falistocco Palabras a cargo de la Dra. Jaquelina Ana Balangione, Directora del Centro de Capacitación Judicial.

2 Palabras a cargo de la Dra. Fernanda Guerrero, Secretaria de Informática del Poder Judicial y Directora Académica del Curso. Módulo I Derecho Informático 14/04/ UNIDAD 1. Clase introductoria Derecho Informático e Informática jurídica. Descripción de cada concepto. Problemas. Contenidos del Derecho Informático (enunciación). Contratos informáticos, comercio electrónico, documento electrónico y firma digital, Protección de datos personales, Internet, correo electrónico, delitos informáticos. Informática jurídica. Clases. Informática jurídica documental. Informática jurídica de gestión. Informática jurídica de ayuda a la decisión. Inteligencia artificial. 28/04/ UNIDAD 2 Metodología de la investigación Planteamiento del problema y planeación de la investigación: Un proyecto de investigación. Problematización de la realidad. El planteamiento del problema: objetivos - justificación. Elaboración del Marco Teórico: formulación de hipótesis. Plan de trabajo. Selección del tema: búsqueda del título. Elaboración del capítulo. Diseño o plan de investigación. Recopilación del material bibliográfico y documental: búsqueda. Reportes de la investigación. Bibliografía: la forma de citar (sistema de referencia a pié de página y sistema APA). Citas jurisprudenciales, legales, de artículos, de libros, de congresos, de actas y de Internet. Elaboración del reporte de investigación. Estructura para artículos, informes, tesinas. La formulación de conclusiones. Bibliografía y otras fuentes. 12/05/ UNIDAD 3 Internet. Aspectos jurídicos La sociedad de la información en el siglo XXI. Interrogantes para un análisis jurídico de Internet. Evolución de las soluciones legales para las actividades en la red. Los desafíos de la Internet actual y las estrategias para enfrentarlos. Antecedentes jurisprudenciales y casos actuales en el derecho argentino y comparado.

3 26/05/2015 UNIDAD 4 Contratos informáticos y contratos electrónicos El Derecho actual a la luz de las nuevas tecnologías. Los contratos informáticos y electrónicos: concepto y características. El contrato informático tipo y en particular. Contratos celebrados por Internet. Derecho de los consumidores. 9/06/2015 UNIDAD 5 Delitos en o mediante tecnologías de la información Generalidades. Cuestión semántica, dimensión del fenómeno, tipo de delitos. Algunos casos. La preocupación internacional. Conclusiones. Secuestro del equipamiento, dispositivos y soportes de información. 23/06/ UNIDAD 6 Régimen legal del software El software. Nociones básicas. Protección por derechos de autor. Requisitos de protección. Derechos otorgados. Protección por patentes de invención. Análisis de su procedencia. Diferencias con la protección por derechos de autor. Software propietario y software libre. Discusiones. Contratos sobre Propiedad Intelectual del Software: licencia, cesión, otros contratos. Las licencias de software libre. Acciones civiles por infracción a la Propiedad Intelectual. Cese de uso. Daños y Perjuicios. Jurisprudencia. Medidas cautelares. Jurisprudencia. Acciones penales por infracción a la Propiedad Intelectual. 07/07/2015 UNIDAD 7 Protección de datos personales Protección de datos personales en el derecho argentino. Fundamentos constitucionales. El proceso constitucional de Hábeas Data. Subtipos. Procedimiento. Correo electrónico y privacidad. Derecho del empleador a controlar el uso del correo electrónico provisto al dependiente. Análisis jurisprudencial.modalidad: Se entregará a los cursantes, en forma previa a la clase, material doctrinario y jurisprudencial a los fines de su lectura. 4/08/2015 UNIDAD 8 Delitos informáticos La informática como "medio" y como "objeto" del delito. Concepto y clasificación. Nuevas categorias de delitos. Legislación. Doctrina. Jurisprudencia. Derecho comparado. Internet y responsabilidad penal. Obtención y preservación de la prueba informática. Fraudes por Internet.

4 18/08/ UNIDAD 9 Responsabilidad en materia informática Responsabilidad Civil e Informática. Contorno actual de la relación entre responsabilidad civil y la informática. Cláusulas de limitación de la responsabilidad. Los consumidores y usuarios. Responsabilidad Civil e Internet. Responsabilidad por difusión de contenidos en Internet. La vigencia de los factores de atribución. La protección del consumidor en los sistemas B2C y C2C. El flujo transfronterizo de datos. Análisis de la jurisprudencia nacional y comparada. Derecho comparado. Leyes de restricción a la libertad digital. Módulo II - Informática Jurídica 01/09/2015 UNIDAD 10 Firma digital y documento electrónico Introducción. Documentos electrónicos: problemática actual. Firma digital: Definición y objetivo. Características de un documento firmado digitalmente. Firma y Cifrado: modos de utilización. Tecnologías de autenticación: ejemplos y características. Funcionamiento. Criptografía: esquema simétrico y asimétrico. Funciones de Hash. Esquema general de firma: procedimiento. Firma digital. Funcionamiento. Necesidad de utilización de certificados. Certificados de clave pública: definición. Certificadores Licenciados: definición y ejemplos. Consideraciones a tener en cuenta para el uso de certificados. Esquema gráfico de solicitud de un certificado ante una Autoridad Certificante. Marco Normativo. Esquema de la Infraestructura de Firma Digital Nacional. Marco normativo actual: Ley N Firma digital y firma electrónica: definición legal. Firma digital y firma electrónica: características y diferencias legales. Normativa complementaria: Decreto N 2.628/02 y otras relacionadas. Aplicaciones. Principales usos de la firma digital en la Administración Pública Nacional. Ejemplos de aplicación. Demostración técnico-práctica. Envío de un correo electrónico firmado digitalmente. Recepción y verificación de un correo electrónico firmado digitalmente. Alteración y verificación de un correo electrónico firmado digitalmente. 15/09/2015 UNIDAD 11 Introducción a los sistemas de información Nuevos sistema de Gestión de PJSF

5 Sistemas informáticos del Poder Judicial de Santa Fe 29/09/2015 UNIDAD 12 Seguridad informática Seguridad informática: Definición. Información. - Amenazas. Vulnerabilidades. Seguridad en Internet. Caso práctico de seguridad. - Confidencialidad / integridad / disponibilidad. - Política de seguridad de la Información (P.S.I.). Acceso a Sistemas de información. Claves de acceso. - Virus. Incidentes de seguridad. Antivirus. - Copias de seguridad (backup). Hoax, Spam, Phishing, Software espía. Su detección, prevención y recomendaciones técnicas. Interne, correo electrónico: buen uso, características de seguridad. Cifrado. - Firma Digital: procedimientos de generación, utilización de la herramienta en el Poder Judicial. Casos prácticos. 13/10/2015 PANEL DE CIERRE Convenio sobre Cibercriminalidad de Budapest y su compatibilidad con la legislación Argentina y regional del Mercosur -

Breve introducción. Características del curso

Breve introducción. Características del curso Breve introducción En la actualidad la constante evolución de las nuevas tecnologías plantea al derecho un paradigma sobre la aplicación de la normativa vigente a estos avances. Esto también genera a los

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Sumario... 7. Presentación... 9. Presentación y objetivos... 15

Sumario... 7. Presentación... 9. Presentación y objetivos... 15 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 7 Presentación... 9 Unidad didáctica 1. Arquitectura y funcionamiento técnico de internet... 13 Presentación y objetivos... 15 1. Qué es internet?... 17 2. Origen de

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Bogotá D.C., Colombia, 26 al 30 de septiembre de 2011 DURACIÓN: INTENSIDAD: LUGAR

Más detalles

EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión

EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión Consultiva de Derecho Informático, Informática Jurídica y Telecomunicaciones

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

ECL LA PLATA (ARGENTINA) FEBRERO 2011

ECL LA PLATA (ARGENTINA) FEBRERO 2011 Facultad de Informática Departamento de Ingeniería del Software e Inteligencia Artificial (DISIA) Grupo de Análisis, Seguridad y Sistemas (GASS) C/ Profesor José García Santesmases s/n, Ciudad Universitaria,

Más detalles

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015 PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015 Pablo Palazzi Objetivos: El presente curso tiene por finalidad introducir al alumno al Derecho de la Propiedad Intelectual y al Derecho de las Nuevas Tecnologías.

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Elaborada por: Santiago Roberto Luna Muñoz PROCEDIMIENTO

Elaborada por: Santiago Roberto Luna Muñoz PROCEDIMIENTO REQUISITOS PARA LA CREACIÓN Y FUNCIONAMIENTO DE INSTITUCIONES Y PROGRAMAS DE EDUCACIÓN PARA EL TRABAJO Y EL DESARROLLO HUMANO DE CARÁCTER PRIVADO DE ACUERDO CON LO CONSAGRADO EN EL DECRETO 4904 DE 2009

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Tr a t a d o Ju r i s p r u d e n c i a l

Tr a t a d o Ju r i s p r u d e n c i a l Tr a t a d o Ju r i s p r u d e n c i a l y Doctrinario Derecho Informático u Eduardo Molina Quiroga Di r e c t o r Investigadores Académicos Bibiana Be a t r i z, Lu z Cl a r a Ru b é n Ro m a n o Ma

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS

GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS TITULACIÓN: INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN DATOS BÁSICOS DE LA ASIGNATURA NOMBRE:

Más detalles

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PLAN DE LA CARRERA 10 CUATRIMESTRE 2º INGENIERIA EN SISTEMAS

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PLAN DE LA CARRERA 10 CUATRIMESTRE 2º INGENIERIA EN SISTEMAS UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PROGRAMA DE: ASPECTOS PROFESIONALES PARA INGENIERIA CODIGO DE LA CARRERA 078 AÑO 1º CARRERA: Nº DE RESOLUCIÓN MINISTERIAL 819/02 PLAN DE LA CARRERA 10 CUATRIMESTRE

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Que por resolución (R) N 1416/00, del 16 al 24 de marzo de 2000 se delegaron las funciones del Rector en la Vicerrectora;

Que por resolución (R) N 1416/00, del 16 al 24 de marzo de 2000 se delegaron las funciones del Rector en la Vicerrectora; Expediente N 4121/99 San Miguel, 16 de marzo de 2000 VISTO la Ley Universitaria y el Estatuto General de la Universidad Nacional de General Sarmiento; la resolución (RO) Nº234/97 que aprueba el Escalafón

Más detalles

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS EMPRESARIALES. Licenciatura en Comercio Exterior

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS EMPRESARIALES. Licenciatura en Comercio Exterior UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS EMPRESARIALES Carrera: Licenciatura en Comercio Exterior Materia: Negocios Digitales Modelación de Negocios con Base Informática (E

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

Diplomado en Propiedad Intelectual Coordinadora: Lic. Adriana Bracho

Diplomado en Propiedad Intelectual Coordinadora: Lic. Adriana Bracho Diplomado en Propiedad Intelectual Coordinadora: Lic. Adriana Bracho Analizar los elementos jurídicos de los derechos de propiedad intelectual en sus dos grandes ramas: derecho de la propiedad industrial

Más detalles

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PROGRAMA DE: CODIGO DE LA CARRERA 072 AÑO 2º CARRERA: ASPECTOS PROFESIONALES PARA SISTEMAS PLAN DE LA CARRERA CODIGO ASIGNATURA 10 2076/10S CUATRIMESTRE VIGENCIA

Más detalles

En las empresas se denomina recursos humanos (RRHH) al trabajo que aportan los empleados

En las empresas se denomina recursos humanos (RRHH) al trabajo que aportan los empleados Cursos Online Recursos Humanos Página 1 de 7 Recursos Humanos En las empresas se denomina recursos humanos (RRHH) al trabajo que aportan los empleados En el día de hoy a la función o gestión que se ocupa

Más detalles

SEMINARIO REGIONAL UNCTAD/ALADI SOBRE ASPECTOS LEGALES DEL COMERCIO ELECTRONICO

SEMINARIO REGIONAL UNCTAD/ALADI SOBRE ASPECTOS LEGALES DEL COMERCIO ELECTRONICO SEMINARIO REGIONAL UNCTAD/ALADI SOBRE ASPECTOS LEGALES DEL COMERCIO ELECTRONICO REPORTE FINAL DEL SEMINARIO SOBRE LOS ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO Realizado por el Servicio TIC y Negocios

Más detalles

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp.

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. El tratamiento de la información y el desarrollo constante y vertiginoso de las

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

www.astrea.com.ar - info@astrea.com.ar

www.astrea.com.ar - info@astrea.com.ar Prólogo... Prefacio... IX XI CAPÍTULO PRIMERO CARACTERIZACIÓN GENERAL A) BANCOS DE DATOS Y PRIVACIDAD 1. Prelusión... 1 2. Hábeas data y protección de datos personales... 3 3. La información y el dato

Más detalles

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= =drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: INTRODUCCION AL DERECHO DE LAS NUEVAS TECNOLOGÍAS Nombre del Módulo

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Legislación del Comercio Electrónico

Legislación del Comercio Electrónico Legislación del Comercio Electrónico Syllabus Fernando Ortiz Ahumada Programa de Estudio Materia: Legislación del Comercio Electrónico Clave: OG712 Horas: 4 horas Horario: Miércoles de 11:00 a 13:00 horas

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE DERECHO Y CIENCIAS SOCIALES PROGRAMA DE DERECHO INFORMATICO QUINTO SEMESTRE

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE DERECHO Y CIENCIAS SOCIALES PROGRAMA DE DERECHO INFORMATICO QUINTO SEMESTRE UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE DERECHO Y CIENCIAS SOCIALES PROGRAMA DE DERECHO INFORMATICO QUINTO SEMESTRE I-IDENTIFICACIÓN. CARRERA : DERECHO Y CIENCIAS SOCIALES DISCIPLINA : DERECHO INFORMÁTICO

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Camerfirma Es la autoridad de certificación digital y de firma electrónica perteneciente a las Cámaras de Comercio de España, que

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 1. CONCEPTO DE COMERCIO ELECTRÓNICO... 41 2. CLASES DE COMERCIO ELECTRÓNICO... 43 2.1.

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

PROGRAMA MÁSTER PROPIEDAD INDUSTRIAL, INTELECTUAL, COMPETENCIA Y NUEVAS TECNOLOGIAS

PROGRAMA MÁSTER PROPIEDAD INDUSTRIAL, INTELECTUAL, COMPETENCIA Y NUEVAS TECNOLOGIAS MÁSTER PROPIEDAD INDUSTRIAL, INTELECTUAL, COMPETENCIA Y NUEVAS TECNOLOGIAS A. ESTRUCTURA DEL MASTER. El Master en Propiedad Industrial, Intelectual, Competencia y Nuevas tecnologías consta de 5 módulos,

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Curso ICA de: EXPERTO EN DIRECCIÓN Y GESTIÓN COMERCIAL Y E-COMMERCE

Curso ICA de: EXPERTO EN DIRECCIÓN Y GESTIÓN COMERCIAL Y E-COMMERCE Curso ICA de: EXPERTO EN DIRECCIÓN Y GESTIÓN COMERCIAL Y E-COMMERCE DURACIÓN: 250 HORAS OBJETIVOS OBJETIVO GENERAL: Dotar al alumno de herramientas prácticas para llevar a cabo una venta eficaz en la empresa.

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

MÁSTER EN COMERCIO INTERNACIONAL

MÁSTER EN COMERCIO INTERNACIONAL MÁSTER EN COMERCIO INTERNACIONAL IMPARTIDO POR Fundación Aucal TÍTULO OTORGADO POR Título Propio de la Universidad Francisco de Vitoria MODALIDAD On Line COLABORACIONES Universidad Francisco de Vitoria

Más detalles

Planificaciones. 7140 - Legislación y Ejercicio Profesional de la Ingeniería en. Info. Docente responsable: NOREMBERG ADRIAN.

Planificaciones. 7140 - Legislación y Ejercicio Profesional de la Ingeniería en. Info. Docente responsable: NOREMBERG ADRIAN. Planificaciones 7140 - Legislación y Ejercicio Profesional de la Ingeniería en Docente responsable: NOREMBERG ADRIAN 1 de 7 OBJETIVOS Capacitar al estudiante avanzado de la Carrera de Ingeniería rmática

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD PRESENTACION Es ya un lugar común que el fenómeno delincuencial y, en general, el mantenimiento de unos adecuados estándares de seguridad

Más detalles

INDICE. 37 competitivas: las fuerzas competitivas Metodología para el planeamiento estratégico de sistemas de

INDICE. 37 competitivas: las fuerzas competitivas Metodología para el planeamiento estratégico de sistemas de INDICE Prólogo XV Sección Primera Planeamiento y Estructura 1. Planteamiento Estratégico de Sistemas de información 3 Planteamiento corporativo 3 La organización sin planeamiento informático 6 Formas de

Más detalles

Experto en Prevención del Blanqueo de Capitales

Experto en Prevención del Blanqueo de Capitales Experto en Prevención del Blanqueo de Capitales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Prevención del Blanqueo de Capitales Experto en Prevención del Blanqueo de Capitales Duración:

Más detalles

Curso E-learning. Conceptualización de la propiedad intelectual en el MERCOSUR

Curso E-learning. Conceptualización de la propiedad intelectual en el MERCOSUR Curso E-learning Conceptualización de la propiedad intelectual en el MERCOSUR Del 20 de julio al 21 de agosto de 2015 Convocatoria Actividad Curso E-learning Conceptualización de la propiedad intelectual

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES SERTISOFT S.A.S. / TMS CORPORATION S.A.S. Versión 1.0 Elaborado Por: Área Comercial 1 TABLA DE CONTENIDO

Más detalles

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DESCRIPCIÓN: Este Diplomado aborda un amplio abanico de temas relacionados con los Delitos Financieros

Más detalles

MARCO NORMATIVO DE LOS SUJETOS DE LAS RELACIONES LABORALES

MARCO NORMATIVO DE LOS SUJETOS DE LAS RELACIONES LABORALES MARCO NORMATIVO DE LOS SUJETOS DE LAS RELACIONES LABORALES LICENCIATURA EN CIENCIAS DEL TRABAJO ASIGNATURA TRONCAL (4,5 CRÉDITOS) 2º CICLO - 1º CURSO SEGUNDO CUATRIMESTRE CURSO 2002/2003 Profesores responsables

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

MÁSTER UNIVERSITARIO EN DERECHO DE LA EMPRESA

MÁSTER UNIVERSITARIO EN DERECHO DE LA EMPRESA MÁSTER UNIVERSITARIO EN DERECHO DE LA EMPRESA Derecho de sociedades (6 créditos) El alumno ha de acceder a un conocimiento más profundo de diversos aspectos del Derecho de sociedades que, aunque constituyen

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) 1. Presentación Bienvenido a la 10ª Edición del curso virtual "Seguridad de Sistemas Informáticos en Red" organizado por la Fundación

Más detalles

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DE COMPUTADORES E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA:

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

2013. Año del 30 aniversario de la vuelta a la Democracia

2013. Año del 30 aniversario de la vuelta a la Democracia Buenos Aires, 17 de diciembre de 2013 VISTO: La Actuación N 26523/13 presentada por la Secretaría General de Relaciones Interinstitucionales de la CCAMP, la propuesta efectuada por el Sr. Secretario Ejecutivo

Más detalles

PROGRAMA DE DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES

PROGRAMA DE DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES UNIVERSITAT DE VALENCIA DEPARTAMENTO DE DERECHO MERCANTIL FACULTAD DE DERECHO PROGRAMA DE DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES LICENCIATURA EN DERECHO ASIGNATURA OPTATIVA SIN DOCENCIA

Más detalles

Emprendedores: Sistemas Integrados de Gestión

Emprendedores: Sistemas Integrados de Gestión Emprendedores: Sistemas Integrados de Gestión OBJETIVOS Adquirir los conocimientos necesarios a los emprendedores para la realización de la gestión integrada de Calidad, Medio ambiente y Seguridad y Salud

Más detalles

MÓDULO IV. TRABAJO FIN DE MÁSTER

MÓDULO IV. TRABAJO FIN DE MÁSTER MÁSTER DE ACCESO A LA ABOGACÍA MÓDULO IV. TRABAJO FIN DE MÁSTER Máster Universitario de Acceso a la Abogacía por la Universidad de Alcalá Curso Académico 2014/2015 Tercer Cuatrimestre GUÍA DOCENTE Nombre

Más detalles

LOS ARCHIVOS EN EL SIGLO XXI

LOS ARCHIVOS EN EL SIGLO XXI LOS ARCHIVOS EN EL SIGLO XXI Diplomado online En la actualidad el entorno de los archivos se encuentra en plena transición, mientras los archivos en formatos como el papel aún requieren de ser controlados

Más detalles

Vicente N. Donato Director de la Fundación Observatorio PyME

Vicente N. Donato Director de la Fundación Observatorio PyME Situación y perspectiva de las PyME de Software y Servicios Informáticos de la provincia de Vicente N. Donato Director de la Fundación Observatorio PyME Conferencia PyME Regional 7 de Julio de 2011 Análisis

Más detalles

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Objetivos: Aportar al alumno/a de forma eficaz todos aquellos conocimientos, habilidades y competencias que

Más detalles

La Firma Electrónica: Ventajas y Desventajas

La Firma Electrónica: Ventajas y Desventajas La Firma Electrónica: Ventajas y Desventajas Guadalajara, abril de 2009 Qué es la firma electrónica? El desarrollo de nuevas tecnologías de información, telecomunicación y transmisión de datos por vía

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567

Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567 ADRIAN FERNANDO ARAGON INFORMACION PERSONAL Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567 EDUCACION 1987 PERITO MERCANTIL

Más detalles