Guía sobre borrado seguro de la información. Una aproximación para el empresario
|
|
- Héctor Víctor Martínez Soriano
- hace 7 años
- Vistas:
Transcripción
1 Guía sobre borrado seguro de la información Una aproximación para el empresario
2 Guía sobre borrado seguro de la información Una aproximación para el empresario INCIBE_PTE_AproxEmpresario_006_BorradoSeguro-2016-v1 índice 1. Introducción La destrucción de los datos de carácter personal Destrucción certificada Borrado seguro y destrucción de la información Métodos que no destruyen la información de forma segura Métodos de destrucción de la información Desmagnetización Destrucción física Sobre-escritura Ventajas e inconvenientes de los métodos de borrado seguro Política de borrado seguro Soluciones en el Catálogo Bibliografía 11 ÍNDICE DE FIGURAS Ilustración 1: Ciclo de vida de la información 03 ÍNDICE DE TABLAS Tabla 1: Comparativa de los métodos de borrado seguro 08 Tabla 2: Método de borrado adecuado en función del dispositivo 08
3 1 Introducción Las empresas, sin importar su tamaño o su sector, basan su actividad en la información: bases de datos, documentos de texto, archivos, imágenes, etc. El ciclo de vida de la información, de forma simplificada, consta de tres fases: generación, transformación y destrucción. Toda información tiene una vida útil tanto si está formato digital (CD, DVD, Flash USB, discos magnéticos, tarjetas de memoria ) como en formatos tradicionales (papel, microfichas, películas, ). Cuando la vida de los documentos llega a su fin, se deben emplear mecanismos de destrucción y borrado para evitar que queden al alcance de terceros. En esta guía veremos cómo tratar la información digital, y sus soportes, al final de su ciclo de vida. GENERACIÓN TRANSFORMACIÓN DESTRUCCIÓN Ilustración 1: Ciclo de vida de la información Además entre la información que manejan las empresas hay información crítica que de verse comprometida, destruida o divulgada puede hacer tambalearse o incluso interrumpir el quehacer de la empresa. Son ejemplos de esta información crítica todos los documentos confidenciales y los datos de carácter personal. Con el borrado y destrucción de soportes de información (discos duros, memorias flash, papel ), no solo se busca proteger la difusión de información confidencial de una organización. También se busca proteger la difusión de datos personales que puedan contener los soportes. La legislación y normativa actuales [1] hacen que la destrucción segura de información confidencial constituya un acto igual de importante que su correcto almacenamiento o la restricción del acceso a ésta, ya que de lo contrario esos datos confidenciales que han dejado de ser útiles pueden llegar a manos malintencionadas. Son muchos los casos de sanciones interpuestas por la AEPD por la falta de diligencia en la destrucción de datos personales, que por ejemplo son tirados en lugares públicos (papeleras, contenedores, etc.), que no habían sido debidamente destruidos (triturados, desmagnetizados, sobrescritos, etc.), en la mayoría de los casos documentos impresos, por lo evidentemente llamativo que resulta encontrarse con datos bancarios, médicos, de menores, etc., en una papelera. En esta guía se resalta la importancia de la gestión de recursos que ya no van a ser utilizados, no sólo buscando el interés propio o no perjudicar a terceros, si no debido también al imperativo legal que así lo ordena. Además se mostrarán los diferentes tratamientos posibles según los soportes de almacenamiento. 3
4 1 Introducción En resumen estas son algunas de las situaciones que una correcta destrucción de la información quiere evitar: Las sanciones legales por incumplimiento de la legislación que regula el tratamiento de la información de carácter personal. Los daños de imagen derivados de la divulgación de información que debería haberse borrado o de soportes y equipos, con información confidencial, que deberían haberse destruido. Costes de conservación y custodia más allá del tiempo necesario. «Datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables» Riesgos por robo o uso indebido de información confidencial. 1.1 La destrucción de los datos de carácter personal Según la LOPD [1], datos de carácter personal son «cualquier información concerniente a personas físicas identificadas o identificables». Son datos de carácter personal por ejemplo: nombres de usuarios, nombres y apellidos, direcciones postales, números de teléfono, DNI, formación, profesión, números seguridad social, correos electrónicos, firma electrónica, pruebas, diagnósticos y tratamientos médicos, rendimiento deportivo, edad, raza, afiliación política, cuentas en bancos, compras, suscripciones, visitas a páginas web, direcciones IP, uso de los servicios contratados, fotos, grabaciones de audio o videos de cámaras de seguridad, etc. Son también datos personales la información de identificación personal o PII (Personally Identifiable Information) como intereses, gustos, geo-localización, ADN o información biométrica, es decir, toda información que pueda servir para averiguar la identidad, localizar o contactar a una persona o a un individuo a través del contexto. La Agencia Española de Protección de Datos (AEPD) es la encargada de la protección de los datos de carácter personal. En cuanto a destrucción de información, el Reglamento de Protección de datos de carácter personal [1] menciona: «Art Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.» Y más adelante, sobre las copias: «112.2 Deberá procederse a la destrucción de las copias o reproducciones desechadas de forma que se evite el acceso a la información contenida en las mismas o su recuperación posterior.» 4
5 1 Introducción 1.2 Destrucción certificada La norma ISO 15713: 2010 Destrucción segura del material confidencial, código de buenas prácticas sirve de complemento a la LOPD para la destrucción de documentos que contienen datos personales en cualquier tipo de soporte. También es útil si queremos garantizar la destrucción de datos confidenciales, en el caso de que nos obligáramos a ello por un contrato o acuerdo con otra empresa. «Hay empresas que realizan la destrucción del material confidencial según la norma ISO y emiten un certificado» La norma define los requisitos para la gestión y control de recogida, transporte y destrucción del material confidencial. Indica los niveles de destrucción (nivel de triturado) según el tipo de información a eliminar y el soporte (papel, tarjetas SIM y negativos, cintas de audio y video, ordenadores, CD, DVD, microfichas ). Los niveles más altos hacen que la recuperación de la información sea más difícil. Hay empresas (como comentaremos en el apartado de Soluciones del Catálogo [3]) que realizan la destrucción según esta norma y emiten un certificado. 5
6 2 Borrado seguro y destrucción de la información Para finalizar el ciclo de vida de la información desde el enfoque de la seguridad, es indispensable cubrir un aspecto de suma importancia: la destrucción de la información. Las empresas pueden encontrar diversos motivos para eliminar la información que guardan. Además, son las encargadas de velar por la adecuada gestión de datos personales, estratégicos, legales o contables, entre otros, y están obligadas a conservar estos datos durante un periodo de tiempo, tras el cual se suelen eliminar. Por ello se recomienda un primer proceso de reflexión interna para analizar la forma en la que eliminan los datos o entregan los dispositivos a terceros (y por tanto, ceden el control de la información). En el presente capítulo se aborda el planteamiento que debe realizar la empresa en cuanto a la destrucción de información y los métodos de borrado seguro que garantizan la adecuada gestión del ciclo de vida desde el punto de vista de la seguridad de la información. 2.1 Métodos que no destruyen la información de forma segura Cuando se utilizan métodos de borrado [2] dispuestos por el propio sistema operativo como con la opción «eliminar» o la tecla «Supr» o «Delete», se realiza el borrado exclusivamente en la «lista de archivos» 1 sin que se elimine realmente el contenido del archivo, que permanece en la zona de almacenamiento hasta que se reutilice este espacio con un nuevo archivo. Por tanto toda aquella acción que no conlleve la eliminación, tanto de la información de la «lista de archivos» como del contenido del mismo, no consigue destruir eficazmente dicha información. De forma específica, no son métodos de destrucción segura: Los comandos de borrado del sistema operativo, acceden a la «lista de archivos» y marcan el archivo como suprimido, pero su contenido permanece intacto. Al formatear un dispositivo normalmente se sobre-escribe el área destinada a la «lista de archivos» sin que el área de datos donde se encuentra el contenido de los archivos haya sido alterada. 2.2 Métodos de destrucción de la información Los medios eficaces que evitan completamente la recuperación de los datos contenidos en los dispositivos de almacenamiento son: la desmagnetización, la destrucción y la sobreescritura en la totalidad del área de almacenamiento de la información Desmagnetización La desmagnetización consiste en la exposición de los soportes de almacenamiento a un potente campo magnético, proceso que elimina los datos almacenados en el dispositivo. 1 La «lista de archivos» es un término genérico que referencia al conjunto de elementos que cada sistema de archivos utiliza para guardar, tanto la información que identifica los archivos (nombre, tipo, fecha de creación, etc.), como un índice que recoge la ubicación física del contenido del mismo. 6
7 2 Borrado seguro y destrucción de la información Este método es válido para la destrucción de datos de los dispositivos magnéticos, como por ejemplo, los discos duros, disquetes, cintas magnéticas de backup, etc. Cada dispositivo, según su tamaño, forma y el tipo de soporte magnético de que se trate, necesita de una potencia específica para asegurar la completa polarización de todas las partículas Destrucción física El objetivo de la destrucción física es la inutilización del soporte que almacena la información en el dispositivo para evitar la recuperación posterior de los datos que almacena. Existen diferentes tipos de técnicas y procedimientos para la destrucción de medios de almacenamiento: «La destrucción física es la inutilización del soporte que almacena la información para evitar la recuperación posterior de los datos almacenados» Desintegración, pulverización, fusión e incineración: son métodos diseñados para destruir por completo los medios de almacenamiento. Estos métodos suelen llevarse a cabo en una destructora de metal o en una planta de incineración autorizada, con las capacidades específicas para realizar estas actividades de manera eficaz, segura y sin peligro. Trituración: las trituradoras de papel se pueden utilizar para destruir los medios de almacenamiento flexibles. El tamaño del fragmento 2 de la basura debe ser lo suficientemente pequeño para que haya una seguridad razonable en proporción a la confidencialidad de los datos que no pueden ser reconstruidos. Los medios ópticos de almacenamiento (CD, DVD, magneto-ópticos) deben ser destruidos por pulverización, trituración de corte transversal o incineración. Cuando el material se desintegra o desmenuza, todos los residuos se reducen a cuadrados de cinco milímetros (5mm) de lado. Como todo proceso de destrucción física, su correcta realización implica la imposibilidad de recuperación posterior por ningún medio conocido. En el caso de los discos duros se deberá asegurar que los platos internos del disco han sido destruidos eficazmente, no sólo la cubierta externa Sobre-escritura La sobre-escritura consiste en la escritura de un patrón de datos sobre los datos contenidos en los dispositivos de almacenamiento. Para asegurar la completa destrucción de los datos se debe escribir la totalidad de la superficie de almacenamiento. La sobre-escritura se realiza accediendo al contenido de los dispositivos y modificando los valores almacenados, por lo que no se puede utilizar en aquellos que están dañados ni en los que no son regrabables, como los CD y DVD Ventajas e inconvenientes de los métodos de borrado seguro Una vez vistos los principales métodos de borrado de información, se aprecia que no ofrecen los mismos resultados. A continuación se 2 La destrucción certificada, es decir con garantías de seguridad y confidencialidad, está normalizada según las normas UNE-EN 15713: 2010 Destrucción segura del material confidencial, código de buenas prácticas y DIN Se tipifican soportes, métodos de destrucción y niveles de protección y de seguridad. 7
8 2 Borrado seguro y destrucción de la información ofrece un resumen de las principales características observadas en cada uno de estos métodos y los métodos de borrado aplicables en cada dispositivo. DESTRUCCIÓN FÍSICA DESMAGNETIZACIÓN SOBRE-ESCRITURA Eliminación de forma segura de la información Eliminación de forma segura de la información Eliminación de forma segura de la información Un sistema de destrucción para cada soporte Dificultad de certificación del proceso Necesidad de transportar los equipos a una ubicación externa Medidas extraordinarias para garantizar la cadena de custodia Destrucción de dispositivos, no regrabables, ópticos Destrucción definitiva y dificultad de reciclaje de materiales Una configuración del sistema para cada soporte Dificultad de certificación del proceso Necesidad de transportar los equipos a una ubicación externa Medidas extraordinarias para garantizar la cadena de custodia Sólo válido para dispositivos de almacenamiento magnético Tras el proceso el dispositivo deja de funcionar correctamente Una única solución para todos los dispositivos Garantía documental de la operación Posibilidad de eliminación en las propias oficinas Garantía de la cadena de custodia No válido para dispositivos no regrabables ni ópticos Reutilización de los dispositivos con garantías de funcionamiento. Tabla 1: Comparativa de los métodos de borrado seguro A continuación se ofrece un resumen del tipo de destrucción más adecuado dependiendo del tipo de soporte. SOPORTE TIPO DESTRUCCIÓN FÍSICA Discos Duros Magnético Discos Flexibles Magnético Cintas de Backup Magnético CD Óptico DVD Óptico Blu-ray Disc Óptico Pen Drive Electrónico Discos Duros SSD Electrónico DESMAGNETIZACIÓN SOBRE ESCRITURA 3 3 Tabla 2: Método de borrado adecuado en función del dispositivo 3 A pesar que actualmente la sobre-escritura es un método seguro de destrucción de datos para dispositivos basados en memorias de estado sólido, diversos trabajos de investigación forense apuntan la posibilidad de recuperación posterior con técnicas de lectura directa de los chips de memoria. Uno de estos estudios es el de la Universidad de California 8
9 3 Política de borrado seguro Toda empresa debe contar con una política de borrado seguro de la información de los dispositivos de almacenamiento con los que trabaja, que contenga al menos los siguientes elementos: Gestión de soportes adecuada: Realizar un seguimiento de los dispositivos que están en funcionamiento, las personas o departamentos responsables, la información contenida en ellos y su clasificación en función del grado de criticidad para el negocio Llevar a cabo la supervisión de los dispositivos que almacenan las copias de seguridad de estos datos Controlar cualquier operación realizada sobre un dispositivo: mantenimiento, reparación, sustitución, etc. En los traslados de los dispositivos de almacenamiento a instalaciones externas a las de la empresa, asegurar que se cumple la cadena de custodia de los mismos, para evitar fugas de información Documentación de las operaciones de borrado realizadas: Al seleccionar una herramienta de borrado, elegir aquella que permita la obtención de un documento que identifique claramente que el proceso de borrado se ha realizado, detallando cuándo y cómo ha sido realizado En el caso de que la destrucción lógica no se realice correctamente por fallo del dispositivo, este hecho debe documentarse claramente y utilizar métodos de destrucción física de dicho soporte, asegurando que se realice de forma respetuosa con el medio ambiente «Toda empresa debe contar con una política de borrado seguro de la información de los dispositivos de almacenamiento con los que trabaja» 9
10 4 Soluciones en el Catálogo El Catálogo de INCIBE [3] recoge las soluciones de seguridad, productos y servicios, que están disponibles en el mercado español. En el caso del almacenamiento y borrado seguro, los productos están registrados fundamentalmente dentro de las categorías y subcategorías: Cumplimiento legal: Herramientas de Cumplimiento legal (LOPD, LSSI, etc.). Estas herramientas permiten el cumplimiento con la legislación en materia de seguridad de la información. Se encuentra la LOPD (Ley Orgánica de Protección de Datos), LSSI (Ley de Servicios de la Sociedad de la información), LPI (Ley de Propiedad Intelectual), etc. Borrado seguro. Son herramientas que permiten realizar la eliminación de archivos, carpetas o unidades lógicas de forma segura. Destrucción documental. Son herramientas destinadas a la destrucción de datos confidenciales y documentos. Prevención de fuga de información: Gestión del ciclo de vida de la información (ILM: Information Life Cicle). Son herramientas que permiten gestionar el ciclo completo de vida de la información, implementando políticas y mecanismos para garantizar el nivel de confidencialidad de la información. En cuanto a los servicios registrados para almacenamiento y borrado seguro se encuentran principalmente bajo las categorías de: Contingencia y continuidad: Gestión del ciclo de vida de la información. Son soluciones que permiten gestionar el ciclo completo de vida de la información, implementando políticas y mecanismos para garantizar el nivel de confidencialidad de la información. Cumplimiento legal: Adaptación a la legislación (implantación). Son servicios destinados a llevar a cabo la adecuación de las empresas y organizaciones a la legislación aplicable, llevando a cabo la implantación de las medidas de tipo jurídico, técnico y organizativo. Auditoría de legislación. Son servicios destinados a la realización de auditorías de nivel de cumplimiento de la legislación aplicable a una empresa u organización, con el fin de determinar y analizar si la empresa ha adoptado los cambios según la legislación. Borrado seguro. Son servicios que permiten realizar la eliminación de archivos, carpetas o unidades lógicas de forma segura según la normativa vigente. Destrucción documental. Son servicios destinados a la destrucción de datos confidenciales y documentos, con el fin de evitar sanciones administrativas por incumplimiento con la legislación. 10
11 5 Bibliografía [1] BOE, Normas consolidadas. Protección de datos de carácter personal boe.es/legislacion/codigos/codigo.php?id=55&modo=1¬a=0&tab=2 [2] Incibe Blog Infografía Borrar los datos de manera definitiva? Aprende cómo! [3] Incibe Empresas Catálogo 11
12
Lo que debería saber!
Lo que debería saber! Información sobre la nueva norma DIN 66399 para destrucción de soporte de datos Seguridad de primera clase Qué hay de nuevo en la DIN 66399? La nueva norma DIN 66399 reemplaza la
INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Procedimiento de Respaldo de Información.
Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Lo que debería saber!
Lo que debería saber! Información sobre la nueva norma DIN 66399 para destrucción de soporte de datos Su marca para la destrucción de documentos Qué hay de nuevo en la DIN 66399? La nueva norma DIN 66399
Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.
Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos
REQUISITOS PARA CENTROS DE EXAMEN
REQUISITOS PARA CENTROS DE EXAMEN 0 Índice 1. REQUISITOS PARA SER CENTRO DE EXAMEN SIELE... 2 1. 1. PERSONAL... 2 1. 2. ESPACIOS DEL CENTRO... 3 1. 3. REQUISITOS TÉCNICOS... 4 1.4. REQUISITOS LEGALES...
PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL
PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL NORMATIVA REGULADORA EN MATERIA DE PROTECCION DE DATOS DE CARÁCTER PERSONAL Ley Orgánica 15/1999, de 13 de diciembre. Transposición
Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA
SANTIAGO DE CHILE 29 DE NOVIEMBRE DE 2012 85º ANIVERSARIO DEL ARCHIVO NACIONAL DE CHILE LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA JAVIER REQUEJO SUBDIRECCIÓN GENERAL DE ARCHIVOS
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007
5.3.7 PSST 4.4.6 01 Control Operacional de la SST La Empresa PSST 4.4.6 01 Control Operacional de la SST Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de
Procedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros
Aprobado por: Gerencia General Pagina: 1 de 6 Control de registros Aprobado por: Gerencia General Pagina: 2 de 6 1. Objetivo Establecer un procedimiento para la identificación, el almacenamiento, la protección,
Partes Internas y Externas de la Computadora
Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una
BOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.
La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer
Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión
Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos
Manual de Windows XP Copyleft - Jorge Sánchez 2005
Copyleft - Jorge Sánchez 2005 Organización de datos en Windows 4.7 Operaciones sobre archivos y carpetas 4.7.1 Crear nuevas carpetas A parte de saber examinar, guardar y abrir documentos, se hace totalmente
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
EVOLUCIÓN DE LA SINIESTRALIDAD LABORAL Y CRECIMIENTO ECONÓMICO. SITUACIÓN ACTUAL DE LA PREVENCIÓN DE RIESGOS
EVOLUCIÓN DE LA SINIESTRALIDAD LABORAL Y CRECIMIENTO ECONÓMICO. SITUACIÓN ACTUAL DE LA PREVENCIÓN DE RIESGOS IMPORTANCIA DE LA NECESARIA CONFIABILIDAD EN LA CORRELACIÓN ENTRE LAS BUENAS PRÁCTICAS DE CALIDAD
Notas legales. Titularidad. Política de cookies (CN00302A)
aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS [Escriba el subtítulo del documento] Qué es un gestor de base de datos? Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un
SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros
SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable
PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS
PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS 1 Porqué el Colegio o Colegiado necesita la LOPD Quizás sepa que la LOPD es un requisito obligatorio en su Colegio
2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Asociación Gaditana de Jubilados Docentes Informática Básica Cap 5. Curso de informática básica: Como descargar e instalar programas
Curso de informática básica: Como descargar e instalar programas Cómo descargar programas? Hace unos años lo normal era instalar programas desde un CD pero actualmente, el método más rápido para encontrar
IFCT0309 Montaje y Reparación de Equipos Microinformáticos
IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA
Actualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS
CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS 1. LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y LA AGENCIA ESPAÑOLA
CLASIFICACIÓN Y GESTIÓN DE RIESGOS
CLASIFICACIÓN Y GESTIÓN DE RIESGOS Son múltiples las actividades industriales o no en las que se pueden generar atmosferas explosivas debido a la manipulación, producción o almacenamiento de productos
ORGANIZACION DE LA INFORMACION EN LA COMPUTADORA
16 ORGANIZACION DE LA INFORMACION EN LA COMPUTADORA En una computadora se maneja mucha información, pero la persona que la utiliza debe saber guardar la información y buscarla después en el lugar adecuado.
Control de Registros del Sistema Integrado de Gestión
Página 1 de 6 1. Objetivo y Alcance Definir las actividades y criterios necesarios para el control de los registros generados por el de la Universidad de Pamplona, para garantizar así, su adecuada identificación,
Sistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
Ordenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
INSTITUTO NACIONAL DE PEDIATRÍA DIRECCIÓN MÉDICA Subdirección de Servicios Auxiliares de Diagnóstico y Tratamiento
PROCEDIMIENTO DE CONTROL DE REGISTROS 1. Propósito Establecer las directrices para llevar a cabo la identificación, el almacenamiento, la protección, la recuperación, la retención y disposición de los
Política de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Tutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Instructivo Tratamiento de Sustancias y Residuos Peligrosos
Página 1 de 6 1. Objetivo y alcance El objeto del presente instructivo es establecer la metodología para el tratamiento ambiental de las sustancias y residuos peligrosos generados en las actividades de
Lineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
MANUAL DE CARGA DE DOCUMENTOS
MANUAL DE CARGA DE DOCUMENTOS CARGA DE DOCUMENTOS NECESARIOS PARA LA AFILIACIÓN A continuación encontrará una guía del proceso de carga de documentos. Estimado usuario recuerde que debe contar con los
Curso de Especialización en Tacógrafo Digital para Formadores CAP y técnicos del transporte.
Curso de Especialización en Tacógrafo Digital para Formadores CAP y técnicos del transporte. Adaptación legislativa al RD 1032/2007 CAP Siguiendo la dinámica de especialización en el sector del transporte
(Texto pertinente a efectos del EEE)
17.6.2016 L 160/29 REGLAMENTO DELEGADO (UE) 2016/960 DE LA COMISIÓN de 17 de mayo de 2016 por el que se completa el Reglamento (UE) n. o 596/2014 del Parlamento Europeo y del Consejo en lo relativo a las
Microsoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas
Microsoft Windows Seven 3 Windows Seven Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Elementos de la pantalla principal El escritorio es el
IFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Aprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD
DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD SAN ANDRES Mayo 2014 PRESENTACIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
Reglamento del Archivo del Colegio Nacional
Reglamento del Archivo del Colegio Nacional El presente Reglamento tiene por objeto ser un instrumento normativo que regule el funcionamiento del Archivo, así como garantizar la organización, tratamiento,
La Ley de Protección de Datos y el Autónomo
La Ley de Protección de Datos y el Autónomo Los autónomos, como cualquier empresa, están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios
ESPECIFICACIÓN TÉCNICA
ESPECIFICACIÓN TÉCNICA TITULO: CODIGO : GM02N090 RENFE-OPERADORA, Prohibida la copia, reproducción, distribución o utilización sin autorización. ET. GM 02N 090 EDICION 0 28.12.2010 Pagina 1 de 8 RESUMEN
RESUMEN. Para una mejor comprensión del trabajo, a continuación se detalla la estructura:
RESUMEN Es importante que la Agencia Internacional Esperanza Bolivia cuente con un reglamento para poder controlar sus activos fijos, para el mejoramiento de sus funciones. La imperante necesidad de establecer
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre
Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de
PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014
PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014 1 ÍNDICE Pág. 1. Introducción.. 3 2. Marco Jurídico 4 3. Objetivo General 5 4. Estrategias y actividades... 5 5. Proyectos. 6 6. Calendario..
Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad
Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,
DESTRUCCIÓN FÍSICA DE DOCUMENTOS EN LA DIPUTACION PROVINCIAL, ENTES, ORGANISMOS Y EMPRESAS DE ELLA DEPENDIENTE.
DESTRUCCIÓN FÍSICA DE DOCUMENTOS EN LA DIPUTACION PROVINCIAL, ENTES, ORGANISMOS Y EMPRESAS DE ELLA DEPENDIENTE. El ámbito de aplicación será a todo Documento o toda información producida por las personas
Contratar directamente la destrucción de documentos es más seguro y eficiente
Contratar directamente la destrucción de documentos es más seguro y eficiente La destrucción segura de documentos de manera programada es el primer paso para asegurar la protección de la información confidencial
POLÍTICA DE SOSTENIBILIDAD MEDIOAMBIENTAL INDUSTRIA DE DISEÑO TEXTIL, S.A. (INDITEX, S.A.)
INDUSTRIA DE DISEÑO TEXTIL, S.A. (INDITEX, S.A.) APROBADA POR EL CONSEJO DE ADMINISTRACIÓN EL 9 DE DICIEMBRE DE 2015 ÍNDICE 1. Objeto de la Política... 3 2. Ámbito de aplicación... 3 3. Principios que
Las acciones correctivas o preventivas adoptadas se documentarán en el propio formulario, en el que se indicarán:
NO CONFORMIDADES Y RECLAMACIONES. ACCIONES CORRECTIVAS Y PREVENTIVAS Las acciones correctivas o preventivas adoptadas se documentarán en el propio formulario, en el que se indicarán: - Las medidas adoptadas.
PROCEDIMIENTO DE COPIAS DE SEGURIDAD
DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer
... advanced access control software Guía de usuario. for
... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Institución Educativa Distrital Madre Laura Tecnología e Inform ática GRADO 7
LA TORRE O GABINETE DEL COMPUTADOR Es el lugar donde se ubican los dispositivos encargados del procesamiento, almacenamiento y transferencia de información en el computador. Dentro del gabinete o torre
PREGUNTAS FRECUENTES
PREGUNTAS FRECUENTES CONSOLIDACIÓN DE EMPLEO TEMPORAL En qué consiste el proceso de Consolidación de empleo? Supone la contratación por Correos de aquellos candidatos que superen las pruebas y la valoración
Recomendado Asociación Vida Sana: Sello de la norma
LA CERTIFICACIÓN DE LA COSMÉTICA ECONATURAL Nos podemos encontrar en el mercado numerosos cosméticos y productos de higiene personal que utilizan los términos natural o ecológico como reclamo publicitario
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo
Contratación laboral 1 Legislación básica de aplicación en la relación laboral 1.1 El derecho laboral y sus fuentes 1.2 La constitución española 1.3 El estatuto de los trabajadores 1.4 Ley orgánica de
Copia de seguridad de la base de datos
Copia de seguridad de la base de datos 5279601 [ES] 1.5 Original de las instrucciones de uso Prefacio 3 Acerca de este manual de instrucciones 3 Archivo y distribución 3 Modificaciones 4 Soporte técnico
CONDICIONES DE USO DEL LOGO DEL CERTIFICADO DE CUMPLIMIENTO DE LOS ACUERDOS DE PRODUCCIÓN LIMPIA
CONDICIONES DE USO DEL LOGO DEL CERTIFICADO DE CUMPLIMIENTO DE LOS ACUERDOS DE PRODUCCIÓN LIMPIA 1. OBJETIVO El objetivo de este documento es establecer las condiciones que regulen la calidad, integridad
Instructivo Tratamiento de Aceites Comestibles Usados
Página 1 de 5 1. Objetivo y alcance El objeto del presente instructivo es establecer la metodología para el tratamiento ambiental de los aceites comestibles usados en los establecimientos de comida adyacentes
Guía del Curso IFCT0309 Montaje y Reparación de Equipos Microinformáticos
Guía del Curso IFCT0309 Montaje y Reparación de Equipos Microinformáticos Modalidad de realización del curso: Número de Horas: Titulación: Distancia 510 Horas Diploma acreditativo con las horas del curso
Ministerio de Relaciones Exteriores República de Colombia
Página 1 de 9 1. OBJETIVO Establecer las actividades necesarias con el fin de asegurar la destrucción o eliminación de la información guardada en los equipos de cómputo o medios de almacenamiento de la
Componentes de los Ordenadores
Hardware y Software Componentes de los Ordenadores Hardware: Son los componentes físicos de un PC y los componentes electrónicos que no forman parte del PC (impresora, escáner, etc.) CPU (Unidad Central
1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?
Tema 1 (medidas generales) Las respuestas correctas se encuentran marcadas al final 1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? a) La Constitución Española
LA COMPETENCIA TÉCNICA DEL LABORATORIO ACREDITADO BAJO NORMA UNE-EN-ISO 17025
LA COMPETENCIA TÉCNICA DEL LABORATORIO ACREDITADO BAJO NORMA UNE-EN-ISO 17025 QUE IMPLICA LA NORMA UNE EN ISO17025!!! La acreditación es una declaración de la competencia técnica de un laboratorio para
4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1 Mb? C) 1 Kb?
1. Qué es un bit? 2. Qué valores puede tener un bit? 3. Cuántos bits hay en 1 byte? 4. Escribe con palabras lo que significan las siguientes letras y di cuántos bytes hay aproximadamente: a) 1 Gb? b) 1
Copia Simple. Copia Certificada DVD. Fotografías. Medios Electrónicos. Planos. Disco Flexible. Audio Casetes. Video Casetes. Mensajería.
Copia Simple Copia Certificada CD DVD Medios Electrónicos Fotografías Planos Disco Flexible Audio Casetes Video Casetes Mensajería Escaneo Dispositivo Otro Copia Simple Copia simple de documento, por página
Qué es el Portal de la Transparencia de la Comunidad de Madrid?
Qué regula la Ley de Transparencia? La Ley de Transparencia, Acceso a la Información Pública y Buen Gobierno tiene un triple alcance: incrementa y refuerza la transparencia en la actividad pública que
Diseño de procesos del Archivo del Instituto Tecnológico de Costa Rica (TEC)
Diseño de procesos del Archivo del Instituto Tecnológico de Costa Rica (TEC) El sistema de archivo se pone en marcha desde el momento en que hay que guardar un documento. El personal administrativo y de
BANCO CENTRAL DE LA REPÚBLICA ARGENTINA
2007 - Año de la Seguridad Vial BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4690 19/07/2007 A LAS ENTIDADES FINANCIERAS, A LAS CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1-826
DIRECCIÓN DE SERVICIOS GENERALES PROCEDIMIENTO DE GESTIÓN PG-05
DIRECCIÓN DE SERVICIOS GENERALES PROCEDIMIENTO DE GESTIÓN PG-05 Título: "GESTIÓN DEL MANTENIMIENTO" Edición: 0 Fecha de aprobación: 02/04/2002 Nª de copia: Elaborado por Revisado por Aprobado por Miguel
Windows XP Home. GestionGlobal21.com Página 1
GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Instrucciones para obtener el certificado electrónico de la FNMT
Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5
FOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página
REGLAMENTO INTERNO PARA LA COPIA DE MATERIAL AUDIOVISUAL DE PROPIEDAD DE LA EMPRESA ESTATAL DE TELEVISION BOLIVIA TV
REGLAMENTO INTERNO PARA LA COPIA DE MATERIAL AUDIOVISUAL DE PROPIEDAD DE LA EMPRESA ESTATAL DE TELEVISION Aprobado mediante Resolución Administrativa Nº 146/2013 La Paz, 11 de junio de 2013 Nombre Cargo
GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO
MEDIOS Y BORRADO SEGURO GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN AGENCIA NACIONAL DE DEFENSA JURÍDICA DEL ESTADO JUNIO DE 2016 Pág.: 2 de 8 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES
PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS
NOMBRE: ELABORADO REVISADO APROBADO de los NOMBRE: NOMBRE: FECHA: FECHA: FECHA: PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS CONTROL
POLÍTICA DE INCENTIVOS A CLIENTES
POLÍTICA DE INCENTIVOS A CLIENTES 1 Índice 1. INTRODUCCIÓN 3 1.1 FUENTES 3 2. ÁMBITO DE APLICACIÓN 3 3. TIPOS DE INCENTIVOS Y JUSTIFICACIÓN 3 3.1. TIPOLOGÍA 3 3.2. IDENTIFICACIÓN DE INCENTIVOS ABONADOS
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Identificación y acceso a requisitos legales y reglamentarios
Procedimientos Generales TÍTULO: Identificación y acceso a requisitos legales y reglamentarios REFERENCIA: RGN04 EDICIÓN: 2/ 20.10.10 PÁGINA: 1 DE: 3 AFECTA A: Toda la Empresa EDICIÓN Y CONTROL: APROBACIÓN
3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
SUBCONTRATAS, PROVEEDORES: BUENAS PRACTICAS MEDIOAMBIENTALES
Página 1 de 7 PORTADA Este procedimiento es propiedad de PENTIA INGENIEROS, S.A. y podrá ser modificado, por las personas autorizadas, siempre que se estime conveniente. No genera ningún derecho de cliente,
POLÍTICA DE COOKIES. 5. Como deshabilitar las Cookies en los principales navegadores.
1 POLÍTICA DE COOKIES 1. Utilización de Cookies. 2. Tipología, finalidad y funcionamiento de las Cookies. 3. Descripción de Cookies. 4. Gestión de Cookies. 5. Como deshabilitar las Cookies en los principales
POLÍTICA DE PRESTACIÓN DE SERVICIOS CONTROL DE CAMBIOS
CONTROL DE CAMBIOS No. SECCIÓN DESCRIPCIÓN DEL CAMBIO FECHA 1 Declaratoria Actualización de Representante de la Dirección y Gestor Interno de la Calidad. 13 de Febrero de 2014 2 Descripción de los servicios
PROCEDIMIENTO DE DIGITALIZACIÓN Y MICROFILMACIÓN
Revisó: Director de Certificación Técnico de Archivo Aprobó: Rector Fecha de aprobación: Agosto 25 de 2015 Resolución Nº 1829 Página 1 de 7 OBJETIVO Establecer los requisitos y las condiciones adecuadas
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES
REGLAMENTO INTERNO DE USO DE LAS HERRAMIENTAS INFORMÁTICAS Y EQUIPOS DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE ZAPOPAN (SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES) REGLAMENTO INTERIOR DE USO DEL