SEMINARIO: LA CONTRATACIÓN A TRAVÉS DE INTERNET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEMINARIO: LA CONTRATACIÓN A TRAVÉS DE INTERNET"

Transcripción

1 SEMINARIO: LA CONTRATACIÓN A TRAVÉS DE INTERNET Organizado por el Centro Europeo del Consumidor en España Córdoba, 16 y 17 de Noviembre de 2006 PONENCIA: LA PROTECCIÓN DE LA IDENTIDAD DE LOS CONSUMIDORES EN LA CONTRATACIÓN DE SERVICIOS FINANCIEROS. Fabián Zambrano Viedma Responsable del Servicio de Prevención del Fraude ASNEF Agradezco al Centro Europeo del Consumidor en España la invitación que me ha hecho, en calidad de Responsable del Servicio de Prevención del Fraude de la Asociación Nacional de Establecimientos Financieros de Crédito (ASNEF), para exponerles en este Seminario lo que las entidades financieras estamos haciendo en estos momentos en España, para proteger la Identidad de los Consumidores en la contratación de servicios financieros. La solución que hemos diseñado para esta finalidad, constituye una novedosa propuesta de Prevención del Fraude para las Entidades Financieras y para los Ciudadanos, que hemos fundamentado en el sistema de garantías que regula la legislación española sobre protección de datos de carácter personal. Creo que esta solución podría ser también un instrumento válido para los Consumidores de otros países europeos, por lo que espero de la representación en España del Centro Europeo, que la dé a conocer en las reuniones internacionales en las que se trate este problema, por si pudiera también ser de utilidad. Quisiera comenzar mi exposición con una constatación y es, que el Sector Financiero siempre ha sido atacado mediante falsedades en la identificación y en la solvencia, tanto en las operaciones financieras de corte tradicional, como en las operaciones que se realizan hoy a través de las nuevas tecnologías de la información y las telecomunicaciones (TIC). Con todo, lo que realmente agrava la situación en estos momentos, es que los ataques más importantes no proceden de delincuentes individuales, sino de grupos organizados que actúan estratégicamente para engañar a los departamentos de análisis de riesgos de bancos, cajas de ahorros y establecimientos financieros de crédito. Como este Seminario trata de la contratación a través de Internet, se espera que mi exposición se centre fundamentalmente en el fraude financiero que se 1

2 produce a través de este medio de comunicación por el que ya han apostado decididamente todas las entidades financieras. El fraude a través de Internet, hoy es una actividad rentable y poco peligrosa para los grupos de crimen organizado. Con todo, espero que esta situación no dure mucho tiempo, porque las Entidades Financieras estamos haciendo en todo el Mundo un gran esfuerzo técnico para ofrecer la máxima seguridad a nuestros Clientes en sus operaciones on line y para que los autores de los fraudes a través de las nuevas tecnologías puedan ser identificados y puestos a disposición de la Justicia. Las dificultades para la persecución de los fraudes en Internet radican en: - La insuficiencia de su regulación legal. - Las dificultades técnicas que conlleva su investigación - Las lagunas de formación en esta materia específica que aún existen en los departamentos de seguridad de las Entidades, en la Policía y en la Judicatura, aunque hemos de reconocer que en los últimos años se ha avanzado mucho en el apartado de formación. - El carácter trasnacional de estos delitos y por tanto, en la necesidad irremediable de tratar con jurisdicciones diferentes para avanzar en la vía penal. Esta es la mayor dificultad de todas las enumeradas. Estoy convencido que la contratación a través de Internet será una realidad pujante, cuando las Partes contratantes puedan identificarse plenamente en sus operaciones comerciales. Gran parte de los fraudes financieros tienen como base el engaño en la identidad. Los delincuentes procuran proveerse para operar en Internet con identidades robadas y/o falsificadas. Los modus operandi de los delitos que en la actualidad se cometen en Internet son variados. Como no tengo mucho tiempo de exposición y estoy seguro que todos los presentes los conocéis bastante bien, simplemente los enumeraré, aunque como anexo dejo un esquema con los que considero que proliferan más. Si os interesa ampliar esta materia, os animo a que lo hagáis a través de la Red, puesto que hay mucha información accesible sobre la misma. - Apoderamientos de una cuentas (Account takeover). - Robos de identidad - Fraudes con tarjetas o Robo y Hurto o Skiming o Carding (Internet) o Autofraude. Bingos virtuales o EMV, IC Card, Smart Card, Chip and PIN o Operaciones on-line y off-line - Cartas Nigerianas - Phishing y Vishing (voz-ip) - Phaming - Keyloggers. Pulsación e imágenes. - Utilización de Mulas para mover los fondos. 2

3 - Amenazas condicionales, chantajes, (DoS, encriptación de datos...) - Fraude Interno: pre-employment screening y cooperación con el Crimen Organizado. De todas las modalidades señaladas, sólo voy a centrarme en una y es en la que en el ámbito anglosajón se conoce como Robo de Identidad, aunque el término más correcto en español sería el de Usurpación de Identidad. En esta mañana, con seguridad grupos de delincuentes están atacando de manera simultánea a varias entidades financieras en todo el territorio español, utilizando las mismas identidades y solvencias falsificadas. Saben que el Sector Financiero, en materia antifraude, sufre una atomización informativa y que también existe una fatal descoordinación operativa entre los Cuerpos de Seguridad y los Juzgados, por lo que lógicamente se están beneficiando de esta debilidad del sistema. La actividad financiera que se está viendo esta mañana más afectada por la acción de la criminalidad es la que se dedica a la financiación del consumo. La constatación de esta realidad fraudulenta en las operaciones de financiación del consumo es la ha movido a nuestra Asociación a crear en el año 2002 el Servicio de Prevención del Fraude que yo dirijo. Este Servicio tiene como misión fomentar la coordinación operativa de nuestras entidades en la prevención y en la reacción contra el fraude. Es, por tanto, un observatorio de la actividad fraudulenta que sufre el sector financiero que asesora técnicamente a la Comisión para la Prevención del Fraude, en la que están representadas las entidades pertenecientes a la Asociación. Durante estos años hemos desarrollado nuevos instrumentos de lucha contra el fraude para las entidades financieras y hemos acrecentado la colaboración con las Autoridades públicas. Estamos convencidos que sólo mediante la coordinación operativa entre entidades y la colaboración decidida con las Instituciones Públicas podemos frenar la actual criminalidad que ataca al Sistema. Hemos suscrito Convenios de Colaboración con el Ministerio del Interior, con las Consejerías de Interior de los Gobiernos catalán y vasco, y con el Consejo Superior del Poder Judicial. Y hemos conseguido concienciar a todo el Sector Financiero sobre la gravedad del problema. Permitidme algunas cifras para que podáis evaluarlo: En el año 2005 el fraude en la financiación del consumo en España ascendió de forma estimada a 260 millones de euros, un 16% más que en el año 2004, descontando el fraude que hemos podido evitar con nuestras políticas de Prevención. 3

4 Las entidades que están integradas en ASNEF, en 2005, estimamos que sufrieron 76 millones de euros de fraude, de los que más del 90 por ciento del total afectó a la financiación de automóviles, con una media por operación de unos euros. Los grupos organizados de delincuencia que trabajan para defraudar a las entidades financieras, tratan de engañarlas utilizando: 1. Identidades verdaderas suplantadas a sus verdaderos titulares 2. Identidades falsas creadas a partir de los documentos auténticos en los que modifican parte de los datos. 3. Identidades totalmente inventadas. 4. Igualmente están utilizando a personas marginales que utilizan su propia identidad por un precio. En todos los casos, estas organizaciones criminales dotan a los estafadores con identidades falsas y les fabrican igualmente documentaciones de solvencia necesaria también falsos. En los casos en los que se utilizan a personas marginales con su propia identidad, también les falsifican solvencias falsas. Las Entidades Financieras españolas, hasta este año, sólo podían ceder a un Fichero Común la información negativa de solvencia, pero no los datos de fraude, por lo que los grupos criminales organizados estaban atacando de forma simultánea a varias Entidades en la misma o distinta ciudad, ocasionando importantes perjuicios a las empresas y creando problemas muy serios a los verdaderos titulares de las identidades suplantadas. La dispersión de las denuncias está haciendo que la actividad policial y judicial resulte ineficaz porque los fraudes al consumo, al ser normalmente de pequeña cuantía, por regla general no se coordinan de manera centralizada y por tanto cada caso, aún siendo conexo con otros, resulta investigado de forma dispersa, lo que lleva a investigaciones paralelas entre diferentes unidades policiales y diferentes juzgados con el consiguiente despilfarro de recursos para las administraciones públicas, para las empresas victimizadas y sobre todo, está causando graves daños en su honor y patrimonio a los verdaderos titulares de los documentos de identidad perdidos o sustraídos. Según las estadísticas oficiales del Cuerpo Nacional de Policía para el año 2003, los Documentos Nacionales de Identidad extraviados en España para ese año fueron y los sustraídos ; es decir, el total de documentos perdidos y sustraídos en el año 2003 fueron Los pasaportes españoles perdidos o sustraídos en ese mismo año fueron Si a este número unimos también las tarjetas de residencia de extranjeros perdidas o sustraídas y de las que no poseo datos, podemos pensar que en ese año cerca de millón y medio de documentos de identidad españoles pudieron ser objeto de compraventa ilegal en los mercados negros del crimen. Y sólo estoy referenciando las estadísticas del Cuerpos Nacional de Policía, por lo que si tuviésemos datos concretos de las estadísticas de documentos 4

5 perdidos y sustraídos de la Guardia Civil, los Mossos d Esquadra y Ertzaintza, estas cantidades aún serían mayores. Si esto sucedió en el 2003, qué es lo que estará pasando en el 2006 en donde se ha incrementado los problemas de delincuencia venida del exterior. Con estas cantidades de documentos perdidos y sustraídos en manos de la delincuencia podemos muy bien comprender la gravedad de este problema y de lo que va a significar en el futuro para un correcto funcionamiento de la actividad financiera. El Sistema Financiero es una estructura muy eficiente si funciona con ciudadanos perfectamente identificados, pero es muy vulnerable si en el Sistema se introducen los delincuentes con identidades falsas. La actual situación está suponiendo un grave daño para las empresas financieras y por tanto para el conjunto de la actividad crediticia. Pero también para la Administración pública porque tiene que dedicar parte de sus recursos escasos, policiales y judiciales, a investigaciones que llegan con información insuficiente, por lo que quedan en muchas ocasiones sin esclarecer. Pero a mi juicio, el principal problema lo están sufriendo los Ciudadanos a los que se les suplanta la identidad porque están siendo victimizados de la forma más injusta. Aunque hayan denunciado en su momento la pérdida o sustracción de sus documentos identificativos, la suplantación de su identidad en las operaciones financieras o comerciales les causa daños en su honor y en su patrimonio que a veces son muy difíciles de reparar: - Citaciones policiales y judiciales que les causan quebrantos personales y profesionales - Molestias en las fronteras o en los controles de seguridad de hoteles cuando viajan. - Privación de acceso al crédito en el sistema financiero puesto que sus nombres, sin ellos conocerlo, pasan a formar parte de los ficheros de morosidad. Desgraciadamente en España hasta este año no existía ninguna solución, pública o privada, para que los ciudadanos pudieran preservar su identidad contra operaciones fraudulentas en el sistema financiero. Les informo que desde enero la solución existe. Ha sido puesta en funcionamiento por las propias entidades financieras a través del SERVICIO VERAZ, en el que se van integrando poco a poco todas las entidades financieras. Y les puedo asegurar que en el tiempo que lleva funcionando está demostrando su utilidad para los Ciudadanos y las Entidades. Este Servicio está abierto a todas las entidades financieras aunque no pertenezcan a la Asociación, para que se respete así la Legislación sobre Defensa de la Competencia. 5

6 Los detalles sobre su estructura, funciones y garantías jurídicas pueden conocerlos entrando en la página Web del mismo: El Servicio está compuesto por tres Ficheros que pueden ser alimentados de forma automática y manual, y que generan alertas cuando son consultados por las empresas. Los detalles de la información que contienen sólo puede ser visualizado por los departamentos de la empresa especializados en prevención del fraude, con el fin de que la información se utilice respetando perfectamente su privacidad. En cada empresa integrada en el Servicio existe una persona que vela internamente para que se cumpla en todo momento el código deontológico o reglamento de los ficheros, cuyo uso está controlado mediante una Comisión y supervisado por la AEPD. Cada uno de los tres ficheros tiene su propia información. Uno de ellos, denominado VERAZ-FODI, es un fichero basado en la reciprocidad y se alimenta por todas las entidades a partir de los datos incongruentes obtenidos del análisis de sus propias operaciones financieras. La cesión de los datos al fichero tiene que estar justificada ante la AEPD mediante un expediente justificativo que contiene la investigación interna efectuada para comprobar la veracidad de los datos, así como los documentos de ejercicio de derechos que determina la legislación española de protección de datos. El segundo Fichero se denomina VERAZ-SOCIEDADES que se alimenta de fuentes públicas, Borme e información judicial que alerta sobre empresas en situación de quiebra, extinción, inactividad, etc. Y el tercero, denominado VERAZ-PERSUS, que es el que las Entidades Financieras han puesto al servicio de todos los Ciudadanos que quieran Autoincluirse en los casos de pérdida o sustracción de su documentación y quieran preservar así su identidad dentro del sistema financiero. De esta manera previenen conductas perjudiciales para ellos y su patrimonio derivadas de la suplantación de su personalidad en la realización por terceros de operaciones crediticias, obtención de tarjetas de crédito, préstamos personales, apertura de cuentas bancarias falsas, operaciones de tele-venta (compras no presenciales), y otras muchas otras actividades delictivas. Este Fichero es gratuito para los Ciudadanos, y se puede obtener más información a través de Internet en la dirección Web: Cada Ciudadano podrá Autoincluirse en el Fichero de las siguientes formas: 1. Autoinclusión directa a través del gestor de la plataforma, tal como se explica accediendo a En estos momentos estamos trabajando con los Cuerpos policiales para que se facilite a los Ciudadanos la Autoinclusión cuando se acerquen a las Oficinas de Denuncias o Departamentos de Documentación, ya sea para denunciar la pérdida o sustracción de sus documentos de identidad o para renovarlos. Otra vía de inclusión directa serán las propias entidades 6

7 financieras, que podrán recoger la Autoinclusión de sus clientes y ofrecerles así un nuevo servicio. 2. Autoinclusión indirecta a través de vía postal. Estamos trabajando para que en las Oficinas de atención a los consumidores se informe a los Ciudadanos de la existencia de este Fichero cuando acudan a ellas por problemas derivados del Robo de Identidad. 3. Inclusión por tutores legales a través de los medios anteriormente referenciados: Padres, familiares con representación legal y entes públicos responsables de personas dependientes. Para terminar quiero hacer una reflexión sobre los aspectos del Servicio que afectan a la privacidad de los datos y que creo son los que más pueden interesar en esta Ponencia. Desde el principio del proyecto, los responsables del mismo consideramos que su configuración legal constituiría la piedra angular de toda su estructura, ya que del perfecto cumplimiento de la normativa de protección de datos podría depender el éxito o fracaso del Servicio. Por este motivo, comenzamos a mantener conversaciones con la Agencia Española de Protección de Datos, comprobando, desde las primeras reuniones que había que articular el Servicio sobre los siguientes principios: 1. Consentimiento del interesado, tanto para la consulta como para la incorporación de sus datos a los ficheros. 2. Pleno respeto al ejercicio de los derechos de acceso, rectificación, cancelación y oposición por parte de los interesados. 3. Creación de un Reglamento o Código Deontológico de obligado cumplimiento para las entidades usuarias del Servicio. En base a esos principios hemos desarrollado y puesto en funcionamiento el Servicio VERAZ, y por lo tanto cumple perfectamente la normativa de Protección de Datos. Quisiera animar a todos los presentes a defender su identidad dentro del sistema financiero y comercial, autoincluyéndose en el Fichero PERSUS cuando consideren que hay algún peligro derivado del Robo de la Identidad. Cuando tengan miedo que alguien pueda usurpar su identidad y operar con ella de forma fraudulenta en la vida económica y comercial. Muchas gracias. Madrid, 17 de Noviembre de

8 ANEXO Los principales fraudes en la Red. La mayoría de los ataques actuales en la actividad financiera a través de Internet se producen por medio del engaño con el que se intenta que el usuario caiga en la trampa y facilite sus claves, datos personales, etc. Estos fraudes cada día se van haciendo de una forma más profesional y por tanto van incrementándose los peligros de los engaños. PHISHING Se usa la palabra inglesa phishing (pescando) para explicar unos ataques en los que utiliza el engaño (algunos lo denomina al engaño ingeniería social aunque es un término que no me gusta) para obtener fraudulentamente de los usuarios información personal (principalmente las claves de acceso a los servicios financieros). Los delincuentes, para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (Spam) para difundir sus mensajes. A través de esos correos con los que aparentan ser entidades financieras (utilizan páginas Web, aparentemente oficiales de bancos y empresas de tarjeta de crédito), intentan engañar a los usuarios para que les faciliten datos de carácter personal y claves (número de cuenta, contraseña, número de seguridad social, etc.) PHISHING POR TELÉFONO: El Phishing se produce no sólo a través de correos con Web falsas, sino también de otras formas como de mensajes a móviles y llamadas telefónicas. En la actualidad se están produciendo, sobre todo fuera de España, llamadas que simulan ser de entidades financieras, en las que con cualquier excusa se solicitan datos de las cuentas bancarias y contraseñas. Otra modalidad del Phishing telefónico se produce por la recepción de mensajes (sms) invitando a llamar a números de teléfono gratuitos para reactivar la cuenta de correo o cancelar una compra cargada por error a la cuenta bancaria. No hay que llamar a estos números de teléfono y verificar la información con nuestro banco por los medios y teléfonos habituales. PHISHING SOBRE WEB FALSAS DE RECARGAS DE MÓVILES Hay que tener cuidado con las Web falsas de recargas, que son una variante del Phishing que pretende el robo de datos bancarios con el gancho de recargas económicas de móviles. PHISHING A TRAVÉS DE LA PROPIA WEB 8

9 Otra forma de Phishing se realiza a través de Web falsas que contienen anuncios de enlaces de patrocinadores de buscadores de Internet. PHISHING LABORAL O SCAM Se denominan muleros a los que contestan y colaboran consciente o inconscientemente en una especialidad de Phishing a través de ofertas falsas de trabajo. A esta especialidad de Phishing se la conoce también por SCAM El Scam consiste en la captación de personas por medio de correos electrónicos, anuncios en Web, chats, irc, y otros medios electrónicos, en los que empresas ficticias ofrecen trabajo como intermediarios de dinero, para lo que se sólo se necesita tener abierta alguna cuenta bancaria. Los que aceptan estos trabajos terminan colaborando de forma consciente o inconsciente en el blanqueo de dinero que los delincuentes obtienen a través de las diversas modalidades de Phishing o mediante otros delitos. Las personas captadas se limitan a recibir transferencias bancarias en sus cuentas, reintegrar el dinero de las mismas y enviarlo a países extranjeros por medio de empresas de movimiento internacional de fondos tipo Western Union, Money Gram. Los delincuentes, para hacer más creíbles los engaños, suelen remitir a sus víctimas contratos falsos. Y si las personas captadas comienzan a sospechar del trabajo que realizan, los delincuentes terminan amanazándolas. Estas personas normalmente son las primeras en quedar detenidas cuando se descubren estos fraudes. PHISHING-CAR : Ofertas falsas de Vehículos Mediante este Phishing se captan compradores de coches de ocasión a muy buen precio. La venta nunca se realiza y el cliente pierde la señal que le han exigido y por supuesto nunca llega a tener el coche. El Phishing, que normalmente se recibe por correo electrónico, incluye enlaces hacia Web falsas con nombre de dominios muy similares a los de empresas de prestigió que se dedican a la venta de vehículos de ocasión, en las que aparecen interesantes ofertas de vehículos de lujo. Los delincuentes una señal que a veces supera el 30 por ciento del valor del vehículo, que ha de remitirse a través de empresas de movimientos internacionales de fondos tipo Western Union, Money Gram. La selección de los vehículos se realiza a través de las fotografías que aparecen en esas Web falsas, domiciliadas normalmente en el extranjero, bajo la promesa de la entrega del vehículo en el domicilio del comprador tras la entrega de la cantidad restante. PHISHING DE LAS LOTERÍAS FALSAS 9

10 Los usuarios reciben spam de correos electrónicos en donde les notifican que tienen un premio de lotería. Si hay contestación, los delincuentes solicitaran a los incautos todos datos bancarios para un falso ingreso del premio. En otros casos les solicitarán una parte testimonial del premio que tendrá que enviar previamente a un país extranjero para poder cobrar el premio completo. PHARMING Constituye una modalidad de fraude en la que no existe engaño previo para la entrega de información personal o claves bancarias por parte de los titulares de las cuentas, sino que los delincuentes, mediante diferentes programas informáticos piratas (normalmente gusanos y troyanos) efectúan una manipulación de nuestro ordenador consistente en redireccionar de forma malintencionada al usuario a un sitio Web falso y fraudulento mediante la explotación del sistema DNS. A esta modalidad se la denomina también secuestro ó envenenamiento del DNS. El Pharming, por tanto, consiste en una manipulación de las direcciones DNS para conseguir que las páginas que visiten los usuarios no sean las originales aunque su aspecto será idéntico. Al operar en esta Web los usuarios con sus nombres y contraseñas de acceso, registrarán esta información sensible en la base de datos de los delincuentes. MEDIDAS BÁSICAS DE SEGURIDAD PARA EVITAR ESTOS FRAUDES 1. Utilice Antivirus: Instale un antivirus de escritorio o una aplicación similar suministrada por su proveedor de servicios de Internet o de cualquier empresa especializada, a ser posible con actualización automática antes de abrir su correo electrónico o navegar por la red. 2. Ponga Cortafuegos en su Ordenador: Los cortafuegos o "firewall" son software destinados a garantizar la seguridad en las comunicaciones vía Internet porque bloquean las entradas sin autorización a los ordenadores y restringen las salidas de información. Es imprescindible utilizar este tipo de software si se dispone de conexión ADSL, y muy aconsejable en el resto de casos. 3. Sea inteligente con el Correo electrónico: Desconfíe de aquellos correos que le llegan en idiomas que desconoce, que proceden de direcciones desconocidas, que incluyen videos y fotos asegurando que deben ser vistos, o que ofrecen productos mágicos, vacaciones gratuitas, trabajos altamente remunerados, dinero fácil o le apremian a actualizar su información bancaria. 10

11 4. Valore en su empresa o domicilio la asignación de Usuarios y Contraseñas: En su empresa y domicilio otorgue a cada Usuarios de los ordenadores privilegios que estén acordes al uso que vayan a hacer de los mismos y mantenga una política de contraseñas fuerte según se describe en Alerta- Antivirus de la Red. CATA. 5. Tenga cuidado con los Chat y la mensajería instantánea: Como hemos analizado, las principales amenazas en Internet proceden de mensajes con invitaciones a ver sitios Web, que en la mayoría de los casos albergan programas para la descarga de códigos maliciosos. Otras amenazas llegan a través de fotos y vídeos. Por todo ello, se tendrán que observar las máximas precauciones a la hora de conversar y agregar contactos de desconocidos, especialmente los internautas más pequeños de la casa. 6. Ojo con los P2P (Peer-to-peer) o la política de Compartir ficheros: Los contenidos aportados por algunos usuarios malintencionados contienen programas y códigos maliciosos. 7. No comparta software ilegal Antes de abrir cualquier archivo que descargue, analícelo con su antivirus actualizado. 8. Busque la seguridad en los móviles: Si los teléfonos móviles están equipados con conexión bluetooth y no va a utilizarse esta funcionalidad, es conveniente mantener este tipo de conexión desactivada, activándola únicamente durante el tiempo que vayamos a utilizarla. Tengamos cuidado sobre todo con las descargas en los teléfonos móviles porque con ellas podrían instalarse marcadores de teléfono automáticos (dialers), o archivos que permitan el acceso no autorizado a información de los dispositivos (vg.: troyanos). 9. Visite regularmente las páginas de información sobre seguridad informática y esté atento a las noticias que sobre seguridad aparecen en los medios de comunicación. 11

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE

Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE Términos y condiciones de compra en la Tienda Virtual y Oficina Virtual UNE Por la cual se regulan las transacciones de la Tienda Virtual en (www.une.com.co) y Oficina Virtual UNE (www.une.com.co/oficinavirtual)

Más detalles

Obligación de informar a Hacienda sobre los BIENES situados en el EXTRANJERO

Obligación de informar a Hacienda sobre los BIENES situados en el EXTRANJERO Nº 38 Febrero 2015 www.ceconsulting.es Obligación de informar a Hacienda sobre los BIENES situados en el EXTRANJERO I.- Quiénes están obligados a presentar la declaración? II.- Qué bienes se deben declarar?

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto.

MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. MODELO 6. Política de Privacidad, Protección de Datos y Formularios de contacto. De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Obligaciones Protección de Datos en Materia de prevención del blanqueo de capitales y de la financiación del terrorismo.

Obligaciones Protección de Datos en Materia de prevención del blanqueo de capitales y de la financiación del terrorismo. Obligaciones Protección de Datos en Materia de prevención del blanqueo de capitales y de la financiación del terrorismo. Legislación: Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS http://www.motordereservas.es Información y Contratación: 902 193 444 INFORMACION GENERAL El Motor de Reservas Net Hoteles

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Información sobre la Ley Orgánica de Protección de Datos (LOPD)

Información sobre la Ley Orgánica de Protección de Datos (LOPD) Información sobre la Ley Orgánica de Protección de Datos (LOPD) Agenda Los datos personales LOPD. Historia Conceptos básicos. AEPD - Problemática de no cumplir con la LOPD. Obligaciones empresariales.

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014 Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Vamos a relacionar los aspectos más importantes a la hora de determinar cuál es el banco más adecuado para nosotros:

Vamos a relacionar los aspectos más importantes a la hora de determinar cuál es el banco más adecuado para nosotros: Actualmente la necesidad de hacer clientes llega a todos los sectores. Todas las empresas emplean sus mejores técnicas de marketing para mejorar la comercialización de sus productos y servicios, incluidas

Más detalles

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal

Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal Condiciones legales particulares de suscripción al panel y a las BBDD de SONDEA. Protección de datos de carácter personal 1.- SONDEA INTERNET, S.L. (en adelante SONDEA), es la Sociedad titular del Sitio

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Política de Protección de datos de carácter personal

Política de Protección de datos de carácter personal Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 2 3 Qué es una cuenta corriente bancaria? Es un contrato entre un

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en

Más detalles

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

CÓDIGO DE CONDUCTA DE DATOS PERSONALES CÓDIGO DE CONDUCTA DE DATOS PERSONALES Este Código de Conducta, incluyendo las Reglas del Uso Adecuado y Justo de Datos, explica como Equifax maneja los datos personales incluidos en sus bases de datos

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 Qué es una cuenta corriente bancaria? Es un contrato entre un banco

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

COMPARADOR DE PRODUCTOS BANCARIOS: WWW.BANKIMIA.COM

COMPARADOR DE PRODUCTOS BANCARIOS: WWW.BANKIMIA.COM COMPARADOR DE PRODUCTOS BANCARIOS: WWW.BANKIMIA.COM Lourdes García Montoro Centro de Estudios de Consumo Universidad de Castilla-La Mancha Fecha de publicación: 24 de marzo de 2014 El auge en los últimos

Más detalles

Empresas Instaladoras de CCTV y cumplimiento de la LOPD

Empresas Instaladoras de CCTV y cumplimiento de la LOPD CCTV y LOPD Empresas Instaladoras de CCTV y cumplimiento de la LOPD Las empresas instaladoras de CCTV deberán conocer la normativa general y específica en la materia, LOPD e Instrucción 1/2006 de Videovigilancia,

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS La Agencia Española de Protección de Datos es un ente de Derecho Público que tiene por objeto la garantía del cumplimiento y aplicación de la normativa de protección

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

CLÁUSULAS DOMINIOS WEB

CLÁUSULAS DOMINIOS WEB CL Florida 58 1º- 3ª 01005 Vitoria (Álava) España CLÁUSULAS DOMINIOS WEB Adaptación LOPD realizada por TERRALOGIA 902 01 47 87 www.terralogia.es Francisca Vargas Real, en cumplimiento de lo dispuesto en

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada.

A TENER EN CUENTA. El registro de incidencias puede estar en soporte papel o bien, puede registrarse de forma automatizada. Boletín 11/13 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Condiciones Generales CINESACARD

Condiciones Generales CINESACARD A. OBJETO DE LA CINESACARD Condiciones Generales CINESACARD Realización de un programa y una comunicación basada en la obtención de puntos a los clientes de CINESA-COMPAÑÍA DE INICIATIVAS Y ESPECTÁCULOS

Más detalles

BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP. La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso.

BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP. La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso. BASES DE PARTICIPACIÓN TALENTUM SCHOOLS CAMP La entidad TELEFÓNICA, S.A. (en adelante TELEFÓNICA), es la empresa organizadora del presente concurso. PRIMERA.- OBJETIVO El presente concurso pretende fomentar,

Más detalles

Ayudamos a Empresas, y Particularesen Crisis

Ayudamos a Empresas, y Particularesen Crisis Ayudamos a Empresas, y Particularesen Crisis Quiénes somos? CreditServices S.A.U. CreditServices es la mayor organización de asesores financieros y jurídicos, con representación a nivel nacional e internacional.

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles