Derecho e Informática Su inserción en la Justicia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Derecho e Informática Su inserción en la Justicia"

Transcripción

1 Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales los días martes cada 15 días, desde la tercera semana de abril hasta octubre, en el horario de 16:30 a 19:30 hs. Horas no presenciales para el trabajo final. Objetivos del curso - Brindar a los participantes un completo panorama jurídico sobre derecho informático. - Dotarlos con conocimientos de informática jurídica que mejoren la labor judicial. Cronograma provisorio del curso 14/04/ hs. - APERTURA Clase introductoria Apertura Discurso de apertura a cargo del Sr. Presidente de la Excma. Corte Suprema de Justicia de la provincia, Dr. Roberto Falistocco Palabras a cargo de la Dra. Jaquelina Ana Balangione, Directora del Centro de Capacitación Judicial.

2 Palabras a cargo de la Dra. Fernanda Guerrero, Secretaria de Informática del Poder Judicial y Directora Académica del Curso. Módulo I Derecho Informático 14/04/ UNIDAD 1. Clase introductoria Derecho Informático e Informática jurídica. Descripción de cada concepto. Problemas. Contenidos del Derecho Informático (enunciación). Contratos informáticos, comercio electrónico, documento electrónico y firma digital, Protección de datos personales, Internet, correo electrónico, delitos informáticos. Informática jurídica. Clases. Informática jurídica documental. Informática jurídica de gestión. Informática jurídica de ayuda a la decisión. Inteligencia artificial. 28/04/ UNIDAD 2 Metodología de la investigación Planteamiento del problema y planeación de la investigación: Un proyecto de investigación. Problematización de la realidad. El planteamiento del problema: objetivos - justificación. Elaboración del Marco Teórico: formulación de hipótesis. Plan de trabajo. Selección del tema: búsqueda del título. Elaboración del capítulo. Diseño o plan de investigación. Recopilación del material bibliográfico y documental: búsqueda. Reportes de la investigación. Bibliografía: la forma de citar (sistema de referencia a pié de página y sistema APA). Citas jurisprudenciales, legales, de artículos, de libros, de congresos, de actas y de Internet. Elaboración del reporte de investigación. Estructura para artículos, informes, tesinas. La formulación de conclusiones. Bibliografía y otras fuentes. 12/05/ UNIDAD 3 Internet. Aspectos jurídicos La sociedad de la información en el siglo XXI. Interrogantes para un análisis jurídico de Internet. Evolución de las soluciones legales para las actividades en la red. Los desafíos de la Internet actual y las estrategias para enfrentarlos. Antecedentes jurisprudenciales y casos actuales en el derecho argentino y comparado.

3 26/05/2015 UNIDAD 4 Contratos informáticos y contratos electrónicos El Derecho actual a la luz de las nuevas tecnologías. Los contratos informáticos y electrónicos: concepto y características. El contrato informático tipo y en particular. Contratos celebrados por Internet. Derecho de los consumidores. 9/06/2015 UNIDAD 5 Delitos en o mediante tecnologías de la información Generalidades. Cuestión semántica, dimensión del fenómeno, tipo de delitos. Algunos casos. La preocupación internacional. Conclusiones. Secuestro del equipamiento, dispositivos y soportes de información. 23/06/ UNIDAD 6 Régimen legal del software El software. Nociones básicas. Protección por derechos de autor. Requisitos de protección. Derechos otorgados. Protección por patentes de invención. Análisis de su procedencia. Diferencias con la protección por derechos de autor. Software propietario y software libre. Discusiones. Contratos sobre Propiedad Intelectual del Software: licencia, cesión, otros contratos. Las licencias de software libre. Acciones civiles por infracción a la Propiedad Intelectual. Cese de uso. Daños y Perjuicios. Jurisprudencia. Medidas cautelares. Jurisprudencia. Acciones penales por infracción a la Propiedad Intelectual. 07/07/2015 UNIDAD 7 Protección de datos personales Protección de datos personales en el derecho argentino. Fundamentos constitucionales. El proceso constitucional de Hábeas Data. Subtipos. Procedimiento. Correo electrónico y privacidad. Derecho del empleador a controlar el uso del correo electrónico provisto al dependiente. Análisis jurisprudencial.modalidad: Se entregará a los cursantes, en forma previa a la clase, material doctrinario y jurisprudencial a los fines de su lectura. 4/08/2015 UNIDAD 8 Delitos informáticos La informática como "medio" y como "objeto" del delito. Concepto y clasificación. Nuevas categorias de delitos. Legislación. Doctrina. Jurisprudencia. Derecho comparado. Internet y responsabilidad penal. Obtención y preservación de la prueba informática. Fraudes por Internet.

4 18/08/ UNIDAD 9 Responsabilidad en materia informática Responsabilidad Civil e Informática. Contorno actual de la relación entre responsabilidad civil y la informática. Cláusulas de limitación de la responsabilidad. Los consumidores y usuarios. Responsabilidad Civil e Internet. Responsabilidad por difusión de contenidos en Internet. La vigencia de los factores de atribución. La protección del consumidor en los sistemas B2C y C2C. El flujo transfronterizo de datos. Análisis de la jurisprudencia nacional y comparada. Derecho comparado. Leyes de restricción a la libertad digital. Módulo II - Informática Jurídica 01/09/2015 UNIDAD 10 Firma digital y documento electrónico Introducción. Documentos electrónicos: problemática actual. Firma digital: Definición y objetivo. Características de un documento firmado digitalmente. Firma y Cifrado: modos de utilización. Tecnologías de autenticación: ejemplos y características. Funcionamiento. Criptografía: esquema simétrico y asimétrico. Funciones de Hash. Esquema general de firma: procedimiento. Firma digital. Funcionamiento. Necesidad de utilización de certificados. Certificados de clave pública: definición. Certificadores Licenciados: definición y ejemplos. Consideraciones a tener en cuenta para el uso de certificados. Esquema gráfico de solicitud de un certificado ante una Autoridad Certificante. Marco Normativo. Esquema de la Infraestructura de Firma Digital Nacional. Marco normativo actual: Ley N Firma digital y firma electrónica: definición legal. Firma digital y firma electrónica: características y diferencias legales. Normativa complementaria: Decreto N 2.628/02 y otras relacionadas. Aplicaciones. Principales usos de la firma digital en la Administración Pública Nacional. Ejemplos de aplicación. Demostración técnico-práctica. Envío de un correo electrónico firmado digitalmente. Recepción y verificación de un correo electrónico firmado digitalmente. Alteración y verificación de un correo electrónico firmado digitalmente. 15/09/2015 UNIDAD 11 Introducción a los sistemas de información Nuevos sistema de Gestión de PJSF

5 Sistemas informáticos del Poder Judicial de Santa Fe 29/09/2015 UNIDAD 12 Seguridad informática Seguridad informática: Definición. Información. - Amenazas. Vulnerabilidades. Seguridad en Internet. Caso práctico de seguridad. - Confidencialidad / integridad / disponibilidad. - Política de seguridad de la Información (P.S.I.). Acceso a Sistemas de información. Claves de acceso. - Virus. Incidentes de seguridad. Antivirus. - Copias de seguridad (backup). Hoax, Spam, Phishing, Software espía. Su detección, prevención y recomendaciones técnicas. Interne, correo electrónico: buen uso, características de seguridad. Cifrado. - Firma Digital: procedimientos de generación, utilización de la herramienta en el Poder Judicial. Casos prácticos. 13/10/2015 PANEL DE CIERRE Convenio sobre Cibercriminalidad de Budapest y su compatibilidad con la legislación Argentina y regional del Mercosur -

Breve introducción. Características del curso

Breve introducción. Características del curso Breve introducción En la actualidad la constante evolución de las nuevas tecnologías plantea al derecho un paradigma sobre la aplicación de la normativa vigente a estos avances. Esto también genera a los

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Sumario... 7. Presentación... 9. Presentación y objetivos... 15

Sumario... 7. Presentación... 9. Presentación y objetivos... 15 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 7 Presentación... 9 Unidad didáctica 1. Arquitectura y funcionamiento técnico de internet... 13 Presentación y objetivos... 15 1. Qué es internet?... 17 2. Origen de

Más detalles

EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión

EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión EDDA KAREN CÉSPEDES BABILÓN Abogada Fedataria Informática Juramentada Consultoría en Tecnologías de la Información Presidente de la Comisión Consultiva de Derecho Informático, Informática Jurídica y Telecomunicaciones

Más detalles

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Bogotá D.C., Colombia, 26 al 30 de septiembre de 2011 DURACIÓN: INTENSIDAD: LUGAR

Más detalles

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015 PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOGIAS 2015 Pablo Palazzi Objetivos: El presente curso tiene por finalidad introducir al alumno al Derecho de la Propiedad Intelectual y al Derecho de las Nuevas Tecnologías.

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

ECL LA PLATA (ARGENTINA) FEBRERO 2011

ECL LA PLATA (ARGENTINA) FEBRERO 2011 Facultad de Informática Departamento de Ingeniería del Software e Inteligencia Artificial (DISIA) Grupo de Análisis, Seguridad y Sistemas (GASS) C/ Profesor José García Santesmases s/n, Ciudad Universitaria,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Tr a t a d o Ju r i s p r u d e n c i a l

Tr a t a d o Ju r i s p r u d e n c i a l Tr a t a d o Ju r i s p r u d e n c i a l y Doctrinario Derecho Informático u Eduardo Molina Quiroga Di r e c t o r Investigadores Académicos Bibiana Be a t r i z, Lu z Cl a r a Ru b é n Ro m a n o Ma

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Elaborada por: Santiago Roberto Luna Muñoz PROCEDIMIENTO

Elaborada por: Santiago Roberto Luna Muñoz PROCEDIMIENTO REQUISITOS PARA LA CREACIÓN Y FUNCIONAMIENTO DE INSTITUCIONES Y PROGRAMAS DE EDUCACIÓN PARA EL TRABAJO Y EL DESARROLLO HUMANO DE CARÁCTER PRIVADO DE ACUERDO CON LO CONSAGRADO EN EL DECRETO 4904 DE 2009

Más detalles

www.astrea.com.ar - info@astrea.com.ar

www.astrea.com.ar - info@astrea.com.ar Prólogo... Prefacio... IX XI CAPÍTULO PRIMERO CARACTERIZACIÓN GENERAL A) BANCOS DE DATOS Y PRIVACIDAD 1. Prelusión... 1 2. Hábeas data y protección de datos personales... 3 3. La información y el dato

Más detalles

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS Datos generales del curso TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS INVIERTE EN TU FUTURO PROFESIONAL! Imprescindible para la formación y cualificación de profesionales

Más detalles

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli INTRODUCCIÓN Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Diplomado en Propiedad Intelectual Coordinadora: Lic. Adriana Bracho

Diplomado en Propiedad Intelectual Coordinadora: Lic. Adriana Bracho Diplomado en Propiedad Intelectual Coordinadora: Lic. Adriana Bracho Analizar los elementos jurídicos de los derechos de propiedad intelectual en sus dos grandes ramas: derecho de la propiedad industrial

Más detalles

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PLAN DE LA CARRERA 10 CUATRIMESTRE 2º INGENIERIA EN SISTEMAS

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PLAN DE LA CARRERA 10 CUATRIMESTRE 2º INGENIERIA EN SISTEMAS UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PROGRAMA DE: ASPECTOS PROFESIONALES PARA INGENIERIA CODIGO DE LA CARRERA 078 AÑO 1º CARRERA: Nº DE RESOLUCIÓN MINISTERIAL 819/02 PLAN DE LA CARRERA 10 CUATRIMESTRE

Más detalles

POSGRADO en ADMINISTRACIÓN TRIBUTARIA SUBNACIONAL

POSGRADO en ADMINISTRACIÓN TRIBUTARIA SUBNACIONAL POSGRADO en ADMINISTRACIÓN TRIBUTARIA SUBNACIONAL Aspectos Generales La presente oferta académica de posgrado, es una iniciativa conjunta entre la Universidad Nacional de Tres de Febrero (UNTREF) y el

Más detalles

LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P

LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P - Ana I. Mendoza Losana- Profesora contratada doctora de Derecho Civil. Universidad de Castilla-La

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN

CONDICIONES GENERALES DE CONTRATACIÓN CONDICIONES GENERALES DE CONTRATACIÓN PRIMERA. Objeto y definición de los servicios ofrecidos Servicios Electrónicos Universitarios, S.A.S. sociedad mercantil con sede en Bogotá D.C., Carrera 13, Nº 93-68,

Más detalles

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS

UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS UNIVERSIDAD CAECE DEPARTAMENTO DE SISTEMAS PROGRAMA DE: CODIGO DE LA CARRERA 072 AÑO 2º CARRERA: ASPECTOS PROFESIONALES PARA SISTEMAS PLAN DE LA CARRERA CODIGO ASIGNATURA 10 2076/10S CUATRIMESTRE VIGENCIA

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

En las empresas se denomina recursos humanos (RRHH) al trabajo que aportan los empleados

En las empresas se denomina recursos humanos (RRHH) al trabajo que aportan los empleados Cursos Online Recursos Humanos Página 1 de 7 Recursos Humanos En las empresas se denomina recursos humanos (RRHH) al trabajo que aportan los empleados En el día de hoy a la función o gestión que se ocupa

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Que por resolución (R) N 1416/00, del 16 al 24 de marzo de 2000 se delegaron las funciones del Rector en la Vicerrectora;

Que por resolución (R) N 1416/00, del 16 al 24 de marzo de 2000 se delegaron las funciones del Rector en la Vicerrectora; Expediente N 4121/99 San Miguel, 16 de marzo de 2000 VISTO la Ley Universitaria y el Estatuto General de la Universidad Nacional de General Sarmiento; la resolución (RO) Nº234/97 que aprueba el Escalafón

Más detalles

REPUBLlCA DE COLOMBIA. MINISTERIO DE EDUCACiÓN NACIONAL. DECRETO No. 2888

REPUBLlCA DE COLOMBIA. MINISTERIO DE EDUCACiÓN NACIONAL. DECRETO No. 2888 REPUBLlCA DE COLOMBIA MINISTERIO DE EDUCACiÓN NACIONAL DECRETO No. 2888 ( 3 1JUl)2011 Por el cual se reglamenta la creación, organización y funcionamiento de las instituciones que ofrezcan el servicio

Más detalles

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD PRESENTACION Es ya un lugar común que el fenómeno delincuencial y, en general, el mantenimiento de unos adecuados estándares de seguridad

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

INSTRUCCIÓN DE GOBIERNO DEL ARCHIVO GENERAL DE LA UNIVERSIDAD DE NAVARRA

INSTRUCCIÓN DE GOBIERNO DEL ARCHIVO GENERAL DE LA UNIVERSIDAD DE NAVARRA INSTRUCCIÓN DE GOBIERNO DEL ARCHIVO GENERAL DE LA UNIVERSIDAD DE NAVARRA TÍTULO I. NATURALEZA, DEFINICIÓN, ÁMBITO Y FUNCIONES.... 1 CAPÍTULO I. NATURALEZA.... 1 CAPÍTULO II. DEFINICIÓN.... 1 CAPÍTULO III

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

PROGRAMA DE DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES

PROGRAMA DE DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES UNIVERSITAT DE VALENCIA DEPARTAMENTO DE DERECHO MERCANTIL FACULTAD DE DERECHO PROGRAMA DE DERECHO DE LA COMPETENCIA Y DE LOS BIENES INMATERIALES LICENCIATURA EN DERECHO ASIGNATURA OPTATIVA SIN DOCENCIA

Más detalles

2013. Año del 30 aniversario de la vuelta a la Democracia

2013. Año del 30 aniversario de la vuelta a la Democracia Buenos Aires, 17 de diciembre de 2013 VISTO: La Actuación N 26523/13 presentada por la Secretaría General de Relaciones Interinstitucionales de la CCAMP, la propuesta efectuada por el Sr. Secretario Ejecutivo

Más detalles

MARCO NORMATIVO DE LOS SUJETOS DE LAS RELACIONES LABORALES

MARCO NORMATIVO DE LOS SUJETOS DE LAS RELACIONES LABORALES MARCO NORMATIVO DE LOS SUJETOS DE LAS RELACIONES LABORALES LICENCIATURA EN CIENCIAS DEL TRABAJO ASIGNATURA TRONCAL (4,5 CRÉDITOS) 2º CICLO - 1º CURSO SEGUNDO CUATRIMESTRE CURSO 2002/2003 Profesores responsables

Más detalles

Boletín Informativo. Centro de Capacitación y Gestión Judicial. Dr. Mario Dei Castelli. Actividades Mayo 2015

Boletín Informativo. Centro de Capacitación y Gestión Judicial. Dr. Mario Dei Castelli. Actividades Mayo 2015 Boletín Informativo Actividades Mayo 2015 Poder Judicial de la Provincia de Misiones Centro de Capacitación y Gestión Judicial Dr. Mario Dei Castelli junio de 2015 - año 1-1 El Centro de Capacitación y

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

UNIVERSIDAD TÉCNICA DE BABAHOYO TESIS DE GRADO TEMA:

UNIVERSIDAD TÉCNICA DE BABAHOYO TESIS DE GRADO TEMA: UNIVERSIDAD TÉCNICA DE BABAHOYO FACULTAD DE CIENCIAS JURÍDICAS, SOCIALES Y DE LA EDUCACIÓN. TESIS DE GRADO Previo a la obtención del Título de: ABOGADO DE LOS JUZGADOS Y TRIBUNALES DE LA REPÚBLICA DEL

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

CURRICULUM VITAE. Primarios y Secundarios completos: Bachiller Universitarios completos: Abogado Idiomas: Inglés. Alemán

CURRICULUM VITAE. Primarios y Secundarios completos: Bachiller Universitarios completos: Abogado Idiomas: Inglés. Alemán CURRICULUM VITAE DATOS PERSONALES Nombre y Apellido: Julio F. Ríos Becker Fecha de nacimiento: 2 de abril de 1966 Documento Nacional de identidad: 17.761.588 E-mail: riosbecker@hotmail.com ESTUDIOS a)

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS 2.- REGLAMENTO DEL ARCHIVO GENERAL DE LA UNIVERSIDAD DE CASTILLA-LA MANCHA. (Aprobado en Consejo de Gobierno de 26 de octubre de 2005 y publicado en el BO-UCLM nº 86 de noviembre de 2005) EXPOSICIÓN DE

Más detalles

Planificaciones. 7140 - Legislación y Ejercicio Profesional de la Ingeniería en. Info. Docente responsable: NOREMBERG ADRIAN.

Planificaciones. 7140 - Legislación y Ejercicio Profesional de la Ingeniería en. Info. Docente responsable: NOREMBERG ADRIAN. Planificaciones 7140 - Legislación y Ejercicio Profesional de la Ingeniería en Docente responsable: NOREMBERG ADRIAN 1 de 7 OBJETIVOS Capacitar al estudiante avanzado de la Carrera de Ingeniería rmática

Más detalles

Presentación. Todas estas nuevas modalidades de comercialización, has traido aparejado grandes cambios en materia económica y del derecho.

Presentación. Todas estas nuevas modalidades de comercialización, has traido aparejado grandes cambios en materia económica y del derecho. Presentación A todos nos consta que Internet es uno de los más importantes canales de comunicación y difusión de la información. También Internet debe ser continuamente vista como herramienta a través

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS

GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS TITULACIÓN: INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN DATOS BÁSICOS DE LA ASIGNATURA NOMBRE:

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

MÁSTER UNIVERSITARIO EN DERECHO DE LA EMPRESA

MÁSTER UNIVERSITARIO EN DERECHO DE LA EMPRESA MÁSTER UNIVERSITARIO EN DERECHO DE LA EMPRESA Derecho de sociedades (6 créditos) El alumno ha de acceder a un conocimiento más profundo de diversos aspectos del Derecho de sociedades que, aunque constituyen

Más detalles

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes:

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes: Contextualizando los aprendizajes: En la actualidad el uso de las Tecnologías de la Información y la Comunicación (TIC) resulta fundamental para el desarrollo y perfeccionamiento de los profesionales en

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= =drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: INTRODUCCION AL DERECHO DE LAS NUEVAS TECNOLOGÍAS Nombre del Módulo

Más detalles

Ambas partes se reconocen mutuamente la capacidad legal para el otorgamiento del presente Acuerdo marco de encomienda de gestión y EXPONEN

Ambas partes se reconocen mutuamente la capacidad legal para el otorgamiento del presente Acuerdo marco de encomienda de gestión y EXPONEN ACUERDO MARCO DE ENCOMIENDA DE GESTIÓN DEL CENTRO DE ESTUDIOS POLÍTICOS Y CONSTITUCIONALES A LA ENTIDAD PÚBLICA EMPRESARIAL RED.ES SOBRE SERVICIOS INFORMÁTICOS - C035/13-SI En Madrid, REUNIDOS De una parte,

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA

CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA CONTROL DEL CORREO ELECTRONICO Y DE LOS MEDIOS TECNOLOGICOS POR PARTE DE LA EMPRESA Es tema de actualidad la reciente Sentencia del Tribunal Constitucional sobre el control que puede efectuar una empresa

Más detalles

GUÍA DOCENTE TITULACIONES DE POSGRADO

GUÍA DOCENTE TITULACIONES DE POSGRADO GUÍA DOCENTE TITULACIONES DE POSGRADO MÁSTER UNIVERSITARIO EN ABOGACÍA CURSO 2015/2016 MATERIA: RESPONSABILIDAD CIVIL Y PENAL DE LOS ABOGADOS Nombre del Módulo al que pertenece la materia. FUNDAMENTOS

Más detalles

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES

MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES MANUAL INTERNO DE POLÍTICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE PROTECCIÓN DE DATOS PERSONALES SERTISOFT S.A.S. / TMS CORPORATION S.A.S. Versión 1.0 Elaborado Por: Área Comercial 1 TABLA DE CONTENIDO

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas FORMACIÓN BÁSICA EN LOPD K100 10 horas Conocer de forma práctica: El marco legal relativo a la protección de datos personales. La terminología básica

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1. Concepto La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad

Más detalles

Normativa del Archivo General de la Universidad de Navarra

Normativa del Archivo General de la Universidad de Navarra Normativa del Archivo General de la Universidad de Navarra Fecha de aprobación: septiembre de 2006 I. NATURALEZA, DEFINICIÓN, ÁMBITO Y FUNCIONES a. Naturaleza 1. A los efectos de esta normativa, se entiende

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 1. DESCRIPCIÓN La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección

Más detalles

REPÚBLICA DE COLOMBIA M I N I S T E R I O D E T R A N S P O R T E SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE. RESOLUCIÓN No. ( )

REPÚBLICA DE COLOMBIA M I N I S T E R I O D E T R A N S P O R T E SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE. RESOLUCIÓN No. ( ) VERSION CIAS. REPÚBLICA DE COLOMBIA M I N I S T E R I O D E T R A N S P O R T E SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE RESOLUCIÓN No. DE ( ) Por la cual se reglamentan las características técnicas del

Más detalles

REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN

REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN REGLAMENTO DEL CÓDIGO DE COMERCIO EN MATERIA DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN TEXTO VIGENTE Nuevo Reglamento publicado en el Diario Oficial de la Federación el 19 de julio de 2004 Al margen

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Informática Judicial Documental y de Gestión en el poder judicial de la nación, de la República argentina

Informática Judicial Documental y de Gestión en el poder judicial de la nación, de la República argentina Informática Judicial Documental y de Gestión en el poder judicial de la nación, de la República argentina ELENA MARGARITA CAMPANELLA DE RIZZI Abogado. Secretaria Letrada de Informática de la Corte Suprema

Más detalles

APLICACIÓN PRÁCTICA DEL DERECHO

APLICACIÓN PRÁCTICA DEL DERECHO MÁSTER UNIVERSITARIO EN DERECHO APLICACIÓN PRÁCTICA DEL DERECHO DE LA PROPIEDAD INDUSTRIAL Máster Universitario en Derecho Universidad de Alcalá Curso Académico 2014/2015 Segundo Cuatrimestre GUÍA DOCENTE

Más detalles

Asesor externo Colaborador del Bufete Romero Perin Abogados NACIONALIDAD:

Asesor externo Colaborador del Bufete Romero Perin Abogados NACIONALIDAD: ELÍAS EMANUEL MARKIN Perfil Asesor externo Colaborador del Bufete Romero Perin Abogados NACIONALIDAD: Argentina Abogado FECHA Y LUGAR DE NACIMIENTO: Especializado en las áreas de Derechos Intelectuales

Más detalles

UNIVERSIDAD CATÓLICA DE SANTA FE. Curso de Posgrado de Actualización en Arquitectura Legal EL NUEVO CÓDIGO CIVIL Y COMERCIAL Y LA CONSTRUCCIÓN

UNIVERSIDAD CATÓLICA DE SANTA FE. Curso de Posgrado de Actualización en Arquitectura Legal EL NUEVO CÓDIGO CIVIL Y COMERCIAL Y LA CONSTRUCCIÓN Curso de Posgrado de Actualización en Arquitectura Legal EL NUEVO CÓDIGO CIVIL Y COMERCIAL Y LA CONSTRUCCIÓN CONTRATO DE OBRA. RESPONSABILIDAD PROFESIONAL. RÉGIMEN LEGAL DE LA PROPIEDAD. BARRIOS PRIVADOS

Más detalles

GUÍA DOCENTE 2015-2016 TRABAJO FIN DE GRADO

GUÍA DOCENTE 2015-2016 TRABAJO FIN DE GRADO GUÍA DOCENTE 2015-2016 1. Denominación de la asignatura: Titulación GRADO EN DERECHO Código 5982 2. Materia o módulo a la que pertenece la asignatura: 3. Departamento(s) responsable(s) de la asignatura:

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses Módulo 1 FORMACIÓN BÁSICA EN LOPD Conocer de forma práctica: El marco legal relativo a la protección de datos personales. La terminología

Más detalles

DERECHO PÚBLICO ECONÓMICO. Máster Universitario en Derecho Universidad de Alcalá. Curso Académico 2014/2015 Primer Cuatrimestre

DERECHO PÚBLICO ECONÓMICO. Máster Universitario en Derecho Universidad de Alcalá. Curso Académico 2014/2015 Primer Cuatrimestre MÁSTER UNIVERSITARIO EN DERECHO DERECHO PÚBLICO ECONÓMICO Máster Universitario en Derecho Universidad de Alcalá Curso Académico 2014/2015 Primer Cuatrimestre GUÍA DOCENTE Nombre de la asignatura: Código:

Más detalles

Tesina Diseño Web de un observatorio turístico como estrategia para la promoción y monitoreo de información sobre el turismo en Mazatlán, Sinaloa

Tesina Diseño Web de un observatorio turístico como estrategia para la promoción y monitoreo de información sobre el turismo en Mazatlán, Sinaloa Tesina Diseño Web de un observatorio turístico como estrategia para la promoción y monitoreo de información sobre el turismo en Mazatlán, Sinaloa Que como opción para la obtención del título de: Licenciado

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

DIPLOMADO EN REFORMA PROCESAL PENAL

DIPLOMADO EN REFORMA PROCESAL PENAL DIPLOMADO EN REFORMA PROCESAL PENAL PRESENTACIÓN DEL DIPLOMADO: La Universidad Antonio Ruiz de Montoya, comprometida con la formación integral, la excelencia académica de los profesionales y asumiendo

Más detalles

Confidencialidad en el tratamiento automatizado de los datos de carácter personal de los usuarios.

Confidencialidad en el tratamiento automatizado de los datos de carácter personal de los usuarios. AVISO LEGAL CIOSA S.L. (en adelante, GRUPO CIONE) es una empresa con prestación de servicios por Internet con domicilio social en C/ Jose Echegaray, 7, 28232 Madrid (España). A través de este AVISO LEGAL

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones Ponente: Oscar Manuel Lira Arteaga Planteamiento del Problema Qué tenemos? Qué nos falta? Qué

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

INFORMATICA Y TELEMATICA.

INFORMATICA Y TELEMATICA. Decreto 175/2002, de 14 noviembre CONSEJERÍA PRESIDENCIA BO. Comunidad de Madrid 2 diciembre 2002, núm. 286 [pág. 5] INFORMATICA Y TELEMATICA. Regula la utilización de las técnicas electrónicas, informáticas

Más detalles

ASISTENCIA DOCUMENTAL Y DE GESTIÓN DE DESPACHOS Y OFICINAS.ADGG0308

ASISTENCIA DOCUMENTAL Y DE GESTIÓN DE DESPACHOS Y OFICINAS.ADGG0308 ASISTENCIA DOCUMENTAL Y DE GESTIÓN DE DESPACHOS Y OFICINAS.ADGG0308 HORAS TOTALES: 670 + 80h prácticas. Competencia general: Asistir a la gestión de despachos y oficinas profesionales, y/o departamentos

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

Guía Docente. Práctica Laboral y Procesal Laboral. Máster en Acceso a la Profesión de Abogado. Curso 2014/15. Modalidad Presencial

Guía Docente. Práctica Laboral y Procesal Laboral. Máster en Acceso a la Profesión de Abogado. Curso 2014/15. Modalidad Presencial Guía Docente Modalidad Presencial Práctica Laboral y Procesal Laboral Curso 2014/15 Máster en Acceso a la Profesión de Abogado 1 Datos descriptivos de la Materia Nombre: Práctica laboral y procesal laboral

Más detalles