ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING
|
|
- José Francisco Ramírez Valverde
- hace 8 años
- Vistas:
Transcripción
1 ASPECTOS LEGALES DE LA COMPUTACION EN LA NUBE O CLOUD COMPUTING
2 Porqué es importante la Computación en la nube? Gartner predice que para 2015, el 50% de las 1000 empresas Globales dependerán de servicios de computación externos en la nube para al menos uno de sus procesos de negocio top 10 Una encuesta de Gartner con los Gerentes de Tecnología encontró que el 28% de ellos espera depender de infraestructura cloud para todas sus aplicaciones de misión crítica para el año 2016 (aumentando a 55% para 2020) Tomado de: Gartner Catalyst Conference. Gartner,
3 Computación en la nube 3
4 Aspectos importantes a evaluar Por qué las organizaciones adoptan la computación en la nube hoy en día? Cuáles son los principales criterios para determinar cuándo usar ó no los servicios del cloud computing? Cómo pueden las organizaciones aprovechar el máximo de beneficios que ofrece el cloud computing? 4
5 Importancia de la Computación en la nube. Desaparición de Soportes físicos, USB, Discos duros. Portabilidad de la información Disminución del riesgo de pérdida de información por pérdida o deterioro de los soportes físicos Fácil y rápido acceso a los recursos Deseo de aplicación de tecnologías novedosas Orden de los ejecutivos Ahorro de dinero 5
6 Características Autoservicio por demanda: El usuario consume el servicio Solo en los volúmenes que requiera. Acceso ubicuo a la red: La herramienta cloud es accesible Desde cualquier medio a la red. Financiamiento común en recursos e inversión en Infraestructura y tecnología. Rápida elasticidad: Posibilidad que tiene el sistema de Información de aumentar o disminuir su capacidad de Funcionamiento de acuerdo a la necesidad del usuario. 6
7 Características Menor dependencia de la infraestructura propia. Credenciales Verdes. Menor dependencia de la infraestructura propia Credenciales verdes 7
8 Modelos de negocio propios de la computación en la nube Software como servicio (SaaS) Plataforma como servicio (PaaS) Infraestructura como servicio (IaaS) Prestación, mantenimiento y operación de un servicio que se le presenta al cliente a manera de sitio web. Brinda acceso a aplicaciones desarrolladas por el usuario ubicadas en las plataformas de los proveedores de servicio. EL consumidor puede hacer uso de aplicaciones e incluso puede participar en el desarrollo de las mismas, según sus necesidades. 8
9 Tipos de infraestructura Existen tres tipos de infraestructura CLOUD: PRIVADA PUBLICA COMUNITARIA PRIVADA PUBLICA COMUNITARIA Opera el servicio para una Organización de forma cerrada Permitir a las personas ajenas a las dueñas de la información acceder a esta. (Facebook) El interés común representará unos Objetivos similares, y un marco de Seguridad y privacidad común. HIBRIDA HIBRIDA Se utilizan de manera conjunta varias Infraestructuras Cloud de cualquiera de las anteriores, que se mantienen como entidades separadas pero que a su vez se encuentran unidas por la Tecnología estandarizada o propietaria, proporcionando una portabilidad de datos y aplicaciones. (Servicio prestado por Amazon y Windows Azure). 9
10 Aspectos legales del Cloud Computing Novedad del tema Imposibilita la generación de jurisprudencia y Casuística. PROVEEDORES CLIENTES TERCEROS Carácter internacional y deslocalizado De la nube. CONTROVERSIAS Tratamiento de la información (Derechos de Autor) 10
11 Características del Contrato El campo que más tiene proyección desde la óptica legal en la actualidad para regular y definir los derechos y obligaciones en la Computación en la Nube es el contractual. La autonomía privada predomina en los novedosos esquemas tecnológicos, y la Nube no es la excepción. Información Personal almacenada en la nube = Requiere autorización de su titular. En caso de exportación de esta información se debe validar si se trata de transferencia o transmisión internacional de datos. 11
12 Ley de Protección de Datos Ley 1581 de 2012 y Decreto 1377 de 2013 Objeto de la regulación: Desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos ó archivos. (Articulo 15 y 20 CP) Principales definiciones: Autorización 2. Base de datos 3. Dato personal 4. Encargado del tratamiento 5.Titular 6. Tratamiento 7.Responsable del tratamiento. Transmisión. Ámbito de aplicación: Será aplicable a todas las bases de datos personales excepto bases de datos que: Sean almacenadas en un ámbito exclusivamente personal o doméstico Tengan por finalidad la seguridad y defensa nacional Contengan información de inteligencia o contrainteligencia, periodística, financiera (ley 1266 de 1998) o comercial (ley 79 de 1993) 12
13 Ley de Protección de Datos SANCIONES: La autoridad competente para velar por la protección de datos será la SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO a través de la delegatura para la protección de datos personales, con el fin de garantizar que en el tratamiento de los datos se respeten los principios, derechos, garantías y procedimientos previstos en la ley. Las sanciones podrán consistir en multas, suspensión, cierre temporal, cierre inmediato y definitivo de la operaicón que involucre el tratamiento de datos sensibles. PRINCIPALES CONCLUSIONES: Obligación de los responsables de obtener autorizaciones por parte de los titulares informando la finalidad del uso de su información, y conservarlas. Tanto el encargado como el responsable debe contar con un manual interno de políticas y procedimientos para la protección de datos personales. Para garantizar el derecho de habeas data al titular y cumplir el principio de transparencia de la ley, tanto los responsables como los encargados deberán contar con un área o persona encargada de atender y gestionar las PQR`s (consultas y trámites) formulados por el titular. (En IQ estará a cargo del oficial de seguridad de la información.) Le corresponde al responsable del tratamiento en cumplimiento de sus deberes, velar por el cumplimiento de los deberes del encargado mediante el ejercicio de auditorías. 13
14 Cláusulas a tener en cuenta en los contratos de Cloud Computing Objeto del contrato Uso aceptable Integridad de la información Preservación de la información Ubicación y transferencia de la información Variabilidad en las cláusulas de los contratos Disponibilidad del servicio 14
15 Problemas jurídicos específicos del Cloud Computing Ley aplicable al contrato: Estos contratos son en su mayoría contratos de adhesión, por lo cual el proveedor del servicio es quien escoge la ley aplicable y el cliente no puede hacer cosa diferente de aceptarla. Responsabilidad: Debido a la novedad de la materia y a la poca experiencia sobre la misma, no existen muchas normas dirigidas a regular la responsabilidad derivada de la pérdida de información, alteración o copia de esta cuando sea dejada en un servidor cloud. Quien debe encargarse de mantener La privacidad y la confidencialidad de La información en los servicios cloud? Quién se ha de responsabilizar por la pérdida De la información cuando se trate de una falla De servicio? 15
16 Casos de referencia El sitio Megaupload se cerró porque la justicia norteamericana consideró que los usuarios estaban compartiendo películas y música ilegalmente, generando pérdidas de unos US$500 millones. Pero eran muchos los usuarios que empleaban el sitio para compartir archivos personales, fotos y otros documentos incluso de carácter académico «La plataforma de almacenamiento online Dropbox sufrió un hackeo por parte de piratas informáticos. Éstos consiguieron acceder a las cuentas de varios usuarios e hicieron apropiaciones ilícitas de sus datos, entre ellos contraseñas y cuentas. Se tardaron dos semanas en saber qué es lo que pasaba. Es segura una plataforma como esta para almacenar nuestros datos? Lo que está claro es que al ser un servicio gratuito, no se pueden pedir explicaciones ni soluciones inmediatas.» «Amazon publicó hoy detalles del desastre ocurrido en su red la semana pasada, que causó la caída del servicio de una serie de empresas que dependen de estos servidores en la nube (incluyendo a Betazeta). Amazon explicó que, por una falla humana, se realizó un cambio incorrecto en la configuración de la red, que hizo que el proceso de escalamiento fallara. "queremos disculparnos. Sabemos cuán críticos son nuestros servicios para los negocios de nuestros clientes y haremos todo lo que esté en nuestras manos para aprender de este evento y usarlo para impulsar mejoras en nuestros servicios". 16
17 Seguridad del cloud computing La seguridad como expresión de la confianza en el servicio La seguridad desde el ámbito jurídico La seguridad desde su ámbito tecnológico 17
18 Beneficios vs. Riesgos 1. Simplificado y optimizado IT 2. Aumento de la utilización de la tecnología 3. Aplaza y evita los costos de TI 4. Aumento de la agilidad 5. Mayor / Más rápido retorno de la inversión 6. Permite a los nuevos escenarios de solución: - Las soluciones móviles - Grandes datos y análisis - Distribución de aplicaciones 7. Normalización 8. Mejora de la continuidad del negocio y recuperación de desastres 9. Amplía el conjunto de conocimientos 10. Barreras de entrada mas bajas para entrada a nuevo mercado Aumento de la complejidad de TI Gestión de la demanda La dependencia de terceros: - Disponibilidad / Rendimiento - Seguridad / Privacidad - Monitoreo / Reporte / Auditoría - Los términos contractuales y SLAs - La viabilidad de proveedores Funciones de gestión de proveedores Migración de los sistemas tradicionales Integración de los sistemas Coordinación de procesos de negocio Requisitos reglamentarios Ubicación de datos (la soberanía) Habilidades de desarrollo de aplicaciones capacidad de gestión de TI Los cambios de Finanzas y contabilidad 18
19 Panorama actual 1. Los SLA deben ser definidos y pactados de manera expresa y concisa con el fin de que sirvan de base para interpretar los compromisos y las cargas de las partes en la provisión de servicios en la nube. 2. Se debe especificar en los contratos Cloud la manera como se manejará y gestionará la disponibilidad del servicio y bajo que condiciones se determinará el porcentaje de disminución o falta de disponibilidad. 3. La protección de la información se expresa a través de un clausulado contractual en el que se definen las cargas de manejo cuidadoso de la información y de protección por parte de los proveedores del servicio. 4. La protección de datos personales de terceros proporcionados por los clientes es responsabilidad del proveedor de servicios Cloud. Se debe regular mediante un contrato de manejo y gestión de datos personales la responsabilidad de los operadores de las bases de datos con el fin de definir las cargas de cumplimiento de las regulaciones en materia de data protection. 5. Es preciso definir la manera cómo se puede compartir la información entre los usuarios y cuando ésta pierde su calidad de confidencial, y cómo en determinados casos se puede generar responsabilidad por la información que se revele sin autorización de su propietario. 6. El contrato de Cloud debe velar por la protección de la información, y establecer si habrá planes de continuidad, copias de seguridad y medidas de recuperación de la información en caso de pérdida de la misma por algún hecho externo no imputable a ninguna de las partes, esto para prevenir que un evento de caso fortuito o fuerza mayor pueda hacer que la empresa pierda su activo mas importante, es decir la información propia y de los clientes. 19
20
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesLa ley de protección de datos personales Impactos legales. Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com
La ley de protección de datos personales Impactos legales Lorenzo Villegas Carrasquilla lvc@lorenzovillegas.com OBJETO DE LA LEY Desarrollar el derecho al habeas data y demás derechos del artículo 15 de
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesCloud Computing CRM y ERP
Cloud Computing CRM y ERP Ing. Sergio Méndez IT Manager/Fundador EMI 2013 Agenda - La nube - Qué es Cloud Computing? - Clasificaciones de la nube - Servicios de la nube - Características de la nube - Beneficios
Más detallesSeguridad, Información Digital y el problema de los Datos Personales en la Nube.
Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesx.m z e m o lg e o J
Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPrivacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube
Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube Ricard Martínez Martínez Presidente la Asociación Profesional Española de Privacidad (APEP)
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesCorreo Electrónico: habeasdata@easytaxi.com.co Teléfono: (57)(1) 552 0000 Oficina de Protección y Tratamiento de Datos Personales
MANUAL DE POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES Y ATENCIÓN DE SOLICITUDES, CONSULTAS Y RECLAMOS DE CONFORMIDAD CON LA LEY 1581 DE 2012 Y SU DECRETO REGLAMENTARIO
Más detallesMANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA.
MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. Gerencia Selecta Ltda. (En adelante Gerencia Selecta), en cumplimiento a lo dispuesto por el artículo 15 de
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesUN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN
UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesMANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI
PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesSISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES
Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesPolítica de Tratamiento de Datos Personales. Grupo Nutresa S.A.
Política de Tratamiento de Datos Personales Grupo Nutresa S.A. Objetivo, Alcance y Definición OBJETIVO Definir los lineamientos generales para el cumplimento de la Ley 1581 de 2012 y del Decreto 1377 de
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesActualización de la Norma ISO 9001:2008
Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesTítulo. Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012
Objetivos, alcances y aspectos más relevantes de la ley 1581 de 2012 Título Carlos Enrique Salazar Muñoz Director de Investigación para la Protección de Datos Personales Bogotá D.C., diciembre de 2012
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesPOLITICA DE PRIVACIDAD
POLITICA DE PRIVACIDAD Su privacidad es importante para METRO ALARMAS LTDA en adelante SERVIDORA, por lo tanto nos permitimos, darle a conocer nuestras prácticas y/o políticas de privacidad y de tratamiento
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesLIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos
Más detallesDAVIDSON & CIA. LTDA. ASESORES DE SEGUROS
DAVIDSON & CIA. LTDA. Informa, que dando cumplimiento a lo establecido en los artículos 9 de la Ley 1581 de 2012 y 10 del Decreto 1377 de 2013, respecto de Tratamiento de Datos Personales, que cuenta con
Más detallesCORPORACIÓN COLEGIATURA COLOMBIANA AVISO DE PROTECCIÓN DATOS PERSONALES AUTORIZACIÓN Y REFRENDACIÓN DE USO DE DATOS PERSONALES
CORPORACIÓN COLEGIATURA COLOMBIANA AVISO DE PROTECCIÓN DATOS PERSONALES AUTORIZACIÓN Y REFRENDACIÓN DE USO DE DATOS PERSONALES Con la expedición de la ley 1581 de 2012 y el Decreto 1377 de 2013, se da
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesLIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción
LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus
Más detallesABC PARA PROTEGER LOS DATOS PERSONALES
ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesMANUAL DE POLITICAS PROTECCION DE DATOS PERSONALES OBJETIVO DEL MANUAL
Página 1 de 7 OBJETIVO DEL MANUAL TELEVIDEO comprometido con los derechos de sus clientes, proveedores, visitantes, empleados y demás personas con alguna relación con la empresa, elabora el presente manual
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesPOLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.
POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesPOLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM
POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesGestión de Outsourcing Logístico para almacén de productos farmacéuticos. Benites López, Erick Oscar.
CAPÍTULO 3. OUTSOURCING LOGÍSTICO. 3.1 Concepto. El área de la logística ha evolucionado de forma continua desde su concepción como una mera función de transporte y distribución hasta una disciplina mucho
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesAVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.
AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3
CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesTérminos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires
1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.
Más detalles