PRIVACIDAD Y SEGURIDAD DE LOS DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PRIVACIDAD Y SEGURIDAD DE LOS DATOS"

Transcripción

1 Español PRIVACIDAD Y SEGURIDAD DE LOS DATOS Este Documento Complementario será parte integral del Contrato. Los términos escritos con mayúscula inicial a los que se haga referencia en este documento tendrán el significado definido en el Contrato. Este Documento Complementario, junto con sus Apéndices, estipula: a) los derechos y las obligaciones del Cliente y SAP con relación a los datos personales que SAP y sus subprocesadores autorizados procesan en nombre del Cliente y sus Afiliadas, en virtud del Contrato; y b) las medidas organizativas y técnicas aplicables que SAP implementa y mantiene para proteger los Datos del Cliente 1. Definiciones "Exportador de datos", tal como se define en las Cláusulas Contractuales, hará referencia al Cliente, o a sus Afiliadas correspondientes, como se detalla en un Formulario de Pedido Estándar. "Importador de datos", como se define en las Cláusulas Contractuales Estándar, hará referencia a la Entidad fuera de la UE aplicable. "Entidad fuera de la UE" hace referencia a cualquier entidad SAP o Subprocesador incorporados en un país que no proporciona un nivel de protección de datos adecuado, según las leyes y normas de la Unión Europea (UE). "SAP" hará referencia a la entidad SAP que es la parte del Formulario de Pedido y a cualquier Afiliada entonces vigente que esté involucrada en el procesamiento de Datos del Cliente, según sea el caso. "Cláusulas Contractuales Estándar" hará referencia a (Cláusulas Contractuales Estándar [procesadores]) basadas en la Decisión de la Comisión del 5 de febrero de 2010, sobre cláusulas contractuales estándar para la transferencia de datos personales a procesadores establecidos en países de terceros, de conformidad con la Directiva 95/46/CE (notificada con el número de documento C[2010] 593) incluidos los Apéndices 1 y 2 adjuntados al presente. "Subprocesador", tal como se define en las Cláusulas Contractuales Estándar, hará referencia a los subprocesadores del tercero involucrados por SAP de acuerdo con la sección 5 debajo. 2. Fines de Procesamiento de Datos 2.1 El Cliente y sus Afiliadas, como controladores de datos correspondientes, determinarán los fines de la recolección, el procesamiento y el uso de otra forma de los datos personales almacenados en el Servicio. A menos que se estipule lo contrario en un término adicional o Formulario de Pedido de un producto, el Apéndice 1 de las Cláusulas Contractuales Estándar adjuntadas al presente se aplicará al procesamiento de dichos datos. 2.2 Los fines del procesamiento de datos personales almacenados en el Servicio o proporcionados de otro modo por SAP y sus Afiliadas en virtud del Contrato están limitados a: a) Configurar, hacer funcionar, controlar y proporcionar el Servicio, incluida la infraestructura subyacente (hardware, software, instalaciones de centros de datos seguros, conectividad), como procesador de datos o Subprocesador de acuerdo con la Disponibilidad del Sistema acordada, tal como se define en el Contrato; b) Proporcionar soporte técnico como una obligación principal de SAP en virtud del Contrato; c) Proporcionar servicios profesionales como una obligación principal de SAP, si y en la medida acordada entre las partes. 3. Cláusulas Contractuales Estándar, Limitaciones de Responsabilidad y Leyes Aplicables 3.1 La versión sin modificaciones de las Cláusulas Contractuales Estándar se considerará incorporada por referencia en el presente y se aplicará si y en la medida en que una Entidad fuera de la UE (a) pueda acceder en forma remota o procesar los datos del Cliente y sus Afiliadas que SAP aloje en un centro de datos basado en la UE; o (b) aloje datos personales del Cliente o de las Afiliadas del Cliente que estén incorporadas en un estado miembro de la UE/AEE o en Suiza en un centro de datos fuera de la UE. A menos que las partes acuerden lo contrario, se aplicarán los Apéndices 1 y 2 de las Cláusulas Contractuales Estándar tal como se adjuntan. Ninguna parte de este Contrato deberá considerarse como prevalente sobre cualquier cláusula conflictiva de las Cláusulas Contractuales Estándar. El Cliente reconoce que tuvo la oportunidad de revisar las Cláusulas Contractuales Estándar o de obtener una copia completa de SAP. 3.2 Se añadirá un nuevo párrafo 4 en la Cláusula 6 (Responsabilidad) de modo que en las Cláusulas Contractuales Estándar se incluya el siguiente texto: Las partes acuerdan que si una de ellas se considera responsable de un incumplimiento de las cláusulas comprometidas por la otra parte, esta última, en la medida en que sea responsable, indemnizará a la otra parte por cualquier coste, cargo, daño, gastos o pérdida en que haya incurrido. La indemnización está sujeta a: (a) que el exportador de datos notifique puntualmente al importador de datos una reclamación; y

2 (b) el importador de datos tenga la posibilidad de cooperar con el exportador de datos en la defensa y la conciliación de la reclamación. 3.3 SAP podrá, a su decisión exclusiva, actualizar o remplazar las Cláusulas Contractuales Estándar a través de un medio alternativo (por ej., una versión nueva de SCC promulgado por la Comisión Europea, normas corporativas vinculantes aprobadas), considerado adecuado conforme a la regulación de protección de datos de la UE entonces vigente, proporcionando al Cliente una notificación por escrito con treinta (30) días de antelación (se puede efectuar mediante correo electrónico). 3.4 Sin perjuicio de lo anterior, en la medida en que esté permitido por la ley, se aplicarán las limitaciones de responsabilidad estipuladas en el Contrato (p. ej., Cláusula 11 [Responsabilidad] de los TCG). 3.5 Es posible aplicar leyes más restrictivas directamente a las partes en virtud de las leyes y regulaciones locales de privacidad de datos aplicables. El objetivo de este Documento Complementario no es reducir el nivel de protecciones aplicable a cada sujeto de datos. En caso y en la medida de cualquier conflicto entre los términos y condiciones de este Documento Complementario y la legislación aplicable, las disposiciones de la legislación aplicable siempre regirán hasta el máximo permitido. 4. Obligaciones de SAP 4.1 SAP deberá procesar los datos personales y otros datos operativos del Cliente y sus Afiliadas que el Cliente ha proporcionado a SAP y que pueden incluir (sin limitación) la corrección, la eliminación o el bloqueo de dichos datos, si, y en la medida en que, la funcionalidad del Servicio no se lo permita al Cliente o al Usuario Nombrado. SAP notificará al Cliente si considera que una instrucción del Cliente en nombre del controlador de datos resulta en un incumplimiento de las leyes de protección de datos. SAP no estará obligado a realizar un examen legal completo. 4.2 Para procesar Datos del Cliente, SAP solo utilizará personal que demuestre estar comprometido a mantener la confidencialidad de los datos y de las telecomunicaciones, de conformidad con las leyes de protección de datos correspondientes. SAP utilizará los esfuerzos comercialmente razonables para garantizar que los empleados a los que les proporciona acceso a los Datos del Cliente sean capacitados periódicamente respecto a la seguridad informática y la protección de datos. 4.3 SAP implementará todas las medidas técnicas y organizativas para cumplir con los requisitos establecidos por las leyes de protección de datos correspondientes. SAP se hace responsable ante el Cliente de haber tomado y seguir tomando continuamente las medidas técnicas y organizativas adecuadas para mantener seguros los Datos del Cliente y protegerlos de procesos ilegales o no autorizados, y de pérdidas accidentales, destrucción o daño. En concreto, SAP deberá efectuar y verificar periódicamente las siguientes medidas de protección, tal como se describen con más detalle en el Apéndice 2: a) Control de acceso físico: SAP instalará un sistema de control de accesos. b) Control de acceso: SAP controlará y registrará los accesos a los sistemas de procesamiento de datos. c) Control de limitación de acceso: SAP definirá, implementará y supervisará un concepto para los derechos de los usuarios, las reglas relativas a las contraseñas y los procedimientos de inicio de sesión para que su personal pueda acceder en forma remota o física al Servicio para operar, mantener, brindar soporte o garantizar el Servicio. d) Control de transmisión: SAP garantizará que la transmisión de Datos del Cliente se realice de manera encriptada o mediante otro procedimiento seguro. Las transmisiones deben ser registradas y las directrices relativas a la transmisión de Datos del Cliente deben especificarse por escrito. e) Control de entrada: SAP implementará un sistema de registro detallado para la entrada, modificación y eliminación de Datos del Cliente en la mayor medida admitida por el Servicio. f) Control de funciones: SAP definirá por escrito y establecerá mecanismos de control para garantizar que los Datos del Cliente se procesen estrictamente en conformidad con las instrucciones del controlador de datos que el Cliente ha proporcionado a SAP y según lo contempla este Contrato. g) Control de disponibilidad. SAP ejecutará un sistema de recuperación de última generación y definirá un procedimiento de operaciones de restauración para proteger los Datos del Cliente de destrucciones o pérdidas accidentales. h) Separación de datos: SAP garantizará a través de medios técnicos y procedimientos organizativos definidos que los Datos del Cliente recopilados para diferentes finalidades (por ejemplo, diferentes clientes) se procesarán de manera independiente. Los medios técnicos pueden ser sistemas informáticos independientes o una separación lógica demostrable en una arquitectura multiarrendatario. Se deberá impedir el acceso de un cliente SAP a los datos de cualquier otro cliente SAP. Dado que SAP proporciona el Servicio a todos los clientes de manera uniforme a través de una aplicación web alojada, todas las medidas técnicas y organizativas adecuadas y entonces vigentes se aplican a toda la base de clientes de SAP alojada fuera del mismo centro de datos y suscrita al mismo Servicio. El Cliente entiende y acuerda que las medidas organizativas y técnicas están sujetas al progreso y desarrollo técnicos. En este aspecto, SAP está específicamente autorizado a implementar medidas alternativas adecuadas, siempre que se mantenga el nivel de seguridad de las medidas. En caso de que se produzcan cambios notables, SAP deberá

3 proporcionar una notificación, junto con cualquier documentación necesaria relacionada con el presente, al Cliente por correo electrónico o mediante la publicación en una página web a la que el Cliente pueda acceder con facilidad. 4.4 Si SAP determina que las medidas de seguridad que ha implementado no satisfacen los requisitos legales, deberá notificarlo de inmediato al Cliente. 4.5 SAP informará al Cliente de inmediato en caso de que existan interrupciones graves del proceso operativo, supuestas infracciones relacionadas con la protección de los datos u otras irregularidades relacionadas con el procesamiento de los Datos del Cliente. 4.6 A pedido por escrito del Cliente y a cargo del Cliente, SAP podrá ofrecer un soporte razonable al Cliente para ocuparse de solicitudes específicas de temas de datos y/o una autoridad supervisora en lo que respecta al procesamiento de los datos personales en virtud del presente. SAP notificará al Cliente las inspecciones y medidas de un supervisor o de cualquier otra autoridad competente. 5. Subprocesadores El Cliente por el presente autoriza a SAP (también de acuerdo con el párrafo 1 de la Cláusula 11 de las Cláusulas Contractuales Estándar) para que los subcontratistas se comprometan al procesamiento de los datos personales (cada uno el "Subprocesador") en la medida necesaria para cumplir con sus obligaciones contractuales en virtud del Contrato siempre y cuando SAP siga siendo responsable de cualquier acto u omisión de sus Subprocesadores en la misma forma que sus propios actos y omisiones conforme al presente. SAP transmitirá a los Subprocesadores su obligación como procesador de datos del Cliente, según lo dispuesto en este Documento Complementario, y obligará a los Subprocesadores a acatar todas las reglas de protección de datos relevantes. SAP informará al Cliente, cuando este lo solicite por correo electrónico o a través de una página web a la que el Cliente pueda acceder, el nombre, la dirección y la función de cada Subprocesador. SAP, a su decisión exclusiva, podrá quitar o nombrar Subprocesadores adecuados y de su confianza. SAP informará al Cliente por correo electrónico o de otra forma por anticipado de cualquier cambio que se efectúe en la lista de Subprocesadores. Si el Cliente tiene un motivo legítimo para oponerse al uso por parte de SAP de un Subprocesador, el Cliente deberá notificarlo a SAP por escrito treinta (30) días después de la recepción de la notificación de SAP. Si el Cliente no se opone durante ese período de tiempo, se considerará que ha aceptado al nuevo Subprocesador. Si el Cliente se opone al uso del Subprocesador en cuestión, SAP tendrá el derecho a proporcionar el Servicio sin ese Subprocesador o rescindir el Contrato mediante una notificación por escrito con treinta (30) días de antelación. En cualquier caso, SAP garantizará que cada Subprocesador cumpla con un nivel adecuado de protección de datos, por ley o contrato, cuya protección no sea considerablemente inferior a la de las obligaciones aplicables a SAP según el Contrato. Si tal Subprocesador se encuentra fuera de la UE, SAP proporcionará un nivel de protección de datos que se considere adecuado de acuerdo con las normas de protección de datos de la UE. 6. Derechos de Supervisión del Cliente 6.1 Salvo que se disponga de otra forma en un término adicional o Formulario de Pedido, durante la vigencia del Contrato, el Cliente podrá solicitar anualmente una autocertificación escrita de SAP basada en la auditoría de un tercero independiente que evalúe y confirme que el procesamiento de los Datos del Cliente es conforme a las medidas acordadas en el presente. Si SAP no logra cumplir con su obligación de auditoría, el Cliente (o un auditor tercero independiente en su nombre que esté sujeto a estrictas obligaciones de confidencialidad coherentes con las del Contrato) podrá auditar el entorno de control de SAP y sus prácticas de seguridad correspondientes con los datos personales procesados una vez cada período de doce (12) meses, con la notificación escrita previa razonable (al menos 60 días) y en unas condiciones de tiempo, lugar y forma que sean razonables. 6.2 SAP facilitará al Cliente la realización de estos procesos de verificación y proporcionará al Cliente la información requerida. El Cliente se hará cargo de cualquier costo (incluidos los recursos internos de SAP basados en las tarifas del servicio profesional diario en vigor en ese momento según la lista de precios de SAP) que supere las 4 horas al año.

4 APÉNDICE 1 DE LAS CLÁUSULAS CONTRACTUALES ESTÁNDAR Y DOCUMENTO COMPLEMENTARIO 1 Las partes podrán proporcionar detalles adicionales en un Formulario de Pedido, si es necesario. Exportador de datos El exportador de datos es (especifique brevemente sus actividades relevantes para la transferencia): El exportador de datos suscrito a determinados SAP Cloud Services que permiten que sus Usuarios Nombrados introduzcan, modifiquen, usen, eliminen o de otra forma procesen los Datos del Cliente tal como se especifica en el Contrato. Importador de datos El importador de datos es (especifique brevemente sus actividades relevantes para la transferencia): SAP y su Subprocesador proporcionan determinados Servicios Cloud que incluyen el alojamiento del Servicio y el soporte técnico para el Cliente, sus Afiliadas y sus Usuarios Nombrados respectivos tal como se contempla en el Contrato. Sujeto de datos Los datos personales transferidos afectan a las siguientes categorías de sujetos de datos (especifíquelos): Salvo que el exportador de datos lo disponga de otra forma, los sujetos de datos podrán incluir empleados, contratistas, socios comerciales u otros individuos cuyos datos personales estén almacenados en el Servicio. Categorías de datos Los datos personales transferidos afectan a las siguientes categorías de datos (especifíquelos): El Cliente determina las categorías de datos por Servicio suscrito. Los campos de los datos del Cliente se pueden configurar como parte de la implementación del Servicio o como lo permita de otra forma el Servicio. Los datos personales transferidos normalmente afectan a (un subconjunto de) las categorías de datos siguientes: nombre, números de teléfono, direcciones de correo electrónico, zona horaria, nombre de la empresa, datos de dirección de la empresa, más cualquier dato específico de la aplicación que los Usuarios Nombrados de los Clientes introduzcan en el Servicio. Categorías especiales de datos (si corresponde) Los datos personales transferidos afectan a las siguientes categorías de datos especiales (especifíquelos): No permitido (salvo que el Cliente lo haya notificado de otra forma a SAP) Operaciones de procesamiento Los datos personales transferidos estarán sujetos a las siguientes actividades de procesamiento básicas (especifíquelas): uso de los Datos del Cliente para proporcionar el Servicio y proporcionar ayuda al soporte técnico almacenamiento de los Datos del Cliente en centros de datos del Servicio dedicados (arquitectura para varios clientes) carga de cualquier parche, upgrade/nuevas versiones del Servicio copia de seguridad de los Datos del Cliente procesamiento informático de Datos del Cliente, incluida la transmisión, la recuperación y el acceso de datos acceso en red para permitir la transferencia de Datos del Cliente, si es necesario

5 APÉNDICE 2 DE LAS CLÁUSULAS CONTRACTUALES ESTÁNDAR Y DOCUMENTO COMPLEMENTARIO 1 Algunos Servicios Cloud están sujetos a diferentes términos de soporte técnico, tal como está estipulado en los Términos Adicionales o en el Formulario de Pedido correspondientes. En todos los demás casos, tendrá que aplicarse la descripción de las medidas de seguridad técnicas y organizativas (TOM) implementadas por el importador de datos para los Datos del Cliente de acuerdo con las Cláusulas 4(d) y 5(c): A. TOM: Servicio Cloud 1. Control de acceso Objetivo: Evitar cualquier acceso no autorizado; el término se interpreta literalmente para evitar que personas no autorizadas obtengan acceso a los sistemas de procesamiento de datos para procesar o usar los datos personales. Medidas: Medidas técnicas y organizativas para el control de acceso, especialmente para controlar la legitimidad de personas autorizadas que acceden a las instalaciones y los sistemas donde están almacenados los datos. SAP adopta medidas para asegurar las instalaciones de alojamiento (por ejemplo, asegurar las entradas y salidas) así como medidas dentro del edificio (por ejemplo, sistemas de alarma y acceso restringido a las salas del servidor) en las instalaciones alquiladas a través del uso de los procedimientos siguientes: áreas de seguridad delimitadas; protección y restricción de las rutas de acceso; asegurar el equipo y las computadoras personales de procesamiento de datos descentralizados; autorizaciones de acceso determinadas para empleados, incluida la documentación correspondiente; identificación de las personas que tienen permiso de acceso; regulaciones de los códigos clave; restricciones de las claves; pases de tarjetas con código; libro de visitas (incluido el registro de horas); sistema de alarma de seguridad u otras medidas de seguridad adecuadas. 2. Control de Acceso al Sistema Objetivo: Evitar la intrusión no autorizada en los sistemas informáticos. Medidas: Medidas técnicas (contraseña/protección de contraseña) y organizativas (registro maestro de usuario) para la identificación y autenticación de usuarios: SAP utiliza la encriptación estándar del sector. El control del usuario debe incluir las medidas siguientes: o perfil VPN restringido; o desactivación automática del ID de usuario cuando se han introducida de forma consecutiva varias contraseñas erróneas, archivo de registro de eventos (por ej., control de los intentos de intrusión); o emisión de controles de las contraseñas de un solo uso; o implementación de autenticación de 2 factores El control de acceso a los Datos del Cliente deberá incluir las medidas siguientes: o monitorización de las personas que eliminan, añaden o modifican los datos exportados; o recordatorios automáticos sobre la confidencialidad orientados al sistema que aparecen cada vez que se intenta acceder a los sistemas que se usan en el procesamiento de datos; o acción efectiva y disciplinaria contra las personas que acceden a los datos sin autorización. 3. Control de Acceso a los Datos Objetivo: Evitar actividades no autorizadas en sistemas informáticos que resulten de superar o eludir los permisos otorgados. En concreto, garantizar que las personas autorizadas para usar un sistema tengan acceso solamente a aquellos datos para los que disponen de autorización y que los datos personales no se puedan leer, copiar, alterar o quitar sin autorización durante el procesamiento, uso o tras haberlos registrado. Medidas: Enfoque de diseño orientado a la demanda y la autorización de derechos de acceso, su monitorización y registro a través de lo siguiente: SAP utiliza una combinación de segregación de obligaciones, listas de control de acceso locales, y registro central para garantizar que se accede a los datos si se dispone de autorización y que estos se utilizan de una forma adecuada: o Hay sistemas de detección de intrusiones instalados en los sistemas de red y de alojamiento para garantizar un acceso adecuado; o Los controles de acceso se revisan periódicamente tanto mediante auditorías internas como externas.

6 SAP utiliza cookies de sesión no persistentes para finalidades de autenticación y navegación solamente para la sesión de un usuario. SAP utiliza la encriptación estándar del sector. 4. Control de la Transmisión de Datos Objetivo: Definir aspectos de la transferencia de datos, su transporte y el control de la transmisión. Asegurar que los datos no se puedan leer, copiar, alterar o eliminar sin autorización durante la transferencia o el transporte electrónico o mientras se están registrando en un medio de almacenamiento de datos. Medidas: Utilizadas en el transporte, transferencia y transmisión o almacenamiento a disco (manual o electrónico) así como también durante los controles subsiguientes: Esto debería incluir medidas implementadas de forma conjunta por el Cliente y SAP comparables con lo siguiente: o documentación de los programas de recuperación y transmisión; o uso de encriptación; o control de si la transferencia de datos es completa y correcta (se enviarán informes de éxito/fallos al administrador). 5. Control de la entrada de datos Objetivo: Garantizar la trazabilidad y documentación de la gestión y el mantenimiento de los datos. Tendría que ser posible después verificar y corroborar si los datos personales se han introducido, modificado o eliminado de los sistemas de procesamiento de datos y, en caso afirmativo, quién lo ha hecho. Medidas: Métodos utilizados para una revisión posterior para reflejar si se han introducido los datos, modificado o quitado (eliminado) y por parte de quién: Esto deberá incluir medidas comparables con lo siguiente: o prueba elaborada dentro de la organización de SAP sobre la autorización de la entrada; o registro electrónico de las entradas (tal como SAP lo especifica con más detalle). 6. Control de funciones Objetivo: Asegurar que se cumplen por completo las instrucciones del Cliente. Medidas (técnicas/organizativas) sobre la división de responsabilidades entre SAP y el Cliente: responsabilidades claramente definidas; criterios para la selección de SAP, tal como lo determine y comunique el Cliente; control de la ejecución y del rendimiento de las revisiones de las autocertificaciones y auditorías proporcionadas, según corresponda; contactos nominales para la presentación de solicitudes de cambio. 7. Control de Disponibilidad Objetivo: Proteger los datos frente a destrucción accidental o pérdida. Medidas: Para el almacenamiento/copia de seguridad de los datos (físico/lógico): procedimientos documentados de copias de seguridad completas semanales/incrementales diarias; infraestructura de sistema redundante, agrupamiento Oracle de alta disponibilidad; sistema de alimentación ininterrumpida (SAI); almacenamiento independiente; antivirus/firewall; plan de emergencia. 8. Control de separación Objetivo: Los datos recopilados para los diferentes objetivos se pueden procesar de forma separada. Medidas para el procesamiento separado (almacenamiento, modificación, eliminación, transferencia) de información con diferentes objetivos: separación funcional/producción/no producción: SAP conserva la separación física completa entre producción, desarrollo y pruebas. Se proporcionan al Cliente 2 instancias distintas: una para producción y al menos una para no producción. El Cliente (incluidas sus Afiliadas) tiene acceso solamente a las instancias del Cliente. B. TOM: Soporte Cloud (sistema de seguimiento de soporte global de SAP independiente) Las secciones siguientes describen las medidas de seguridad actuales. SAP podrá mejorarlas o aumentarlas en cualquier momento. Esto puede significar que las medidas individuales se sustituyan por medidas nuevas con la misma finalidad.

7 1. Control de Acceso Objetivo: Evitar cualquier acceso no autorizado; el término se interpreta literalmente para evitar que personas no autorizadas obtengan acceso a los sistemas de procesamiento de datos para procesar o usar los datos personales. Medidas: SAP protege sus activos e instalaciones utilizando los medios adecuados en función de la clasificación de seguridad llevada a cabo por un departamento de seguridad interno. En general, los edificios están asegurados mediante unos sistemas de control de acceso (sistema de acceso con tarjetas inteligentes). Como requisito mínimo, la parte más exterior del edificio tiene que estar equipada con un sistema de llaves maestro certificado que incluya una gestión de llaves activa y moderna. En función de la clasificación de seguridad, los edificios, las zonas individuales y las instalaciones de los alrededores tendrán que protegerse más con medidas adicionales: perfiles de acceso específicos, circuito cerrado de TV, sistemas de alarma contra intrusos, e incluso sistemas de control de acceso biométrico. En los centros de datos se utiliza un concepto de control de acceso independiente que incluye la documentación de los nombres. Los derechos de acceso se garantizarán a las personas autorizadas de forma individual en función de los criterios definidos. Esto también se aplica al acceso de los visitantes. Los invitados y visitantes de los edificios de SAP tienen que registrar sus nombres en recepción, y deben ir acompañados por personal de la empresa. Los empleados de SAP y el personal externo deben llevar sus tarjetas de identificación en todas las ubicaciones de SAP. 2. Control de Acceso al Sistema Objetivo: Evitar la intrusión no autorizada en los sistemas informáticos. Medidas: Se usan varios niveles de autorización para garantizar el acceso a los sistemas sensibles. Los procesos se implementan para garantizar que los usuarios autorizados tengan el permiso adecuado para añadir, eliminar o modificar usuarios. Todos los usuarios acceden al sistema de SAP con un identificador único (ID de usuario). SAP dispone de procedimientos para garantizar que se implementen los cambios de autorización solicitados solamente de acuerdo con las directrices (por ejemplo, no se otorgan derechos sin autorización). Si un usuario deja la empresa, sus derechos de acceso quedan rescindidos. SAP tiene una política de contraseñas que prohíbe compartirlas, establece qué debe hacerse en caso de que se divulgue una contraseña y exige que las contraseñas se cambien periódicamente. Los ID de usuario personalizados se asignan para la autenticación. Todas las contraseñas se almacenan de forma encriptada. En el caso de las contraseñas de dominio, el sistema obliga a cambiarlas cada seis meses. De esta forma se cumple con el requisito de las contraseñas complejas. SAP garantiza que las contraseñas predeterminadas se cambien en los dispositivos de red. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. La red de la empresa está protegida de la red pública mediante un firewall de hardware. SAP utiliza un software de antivirus en los puntos de acceso con la red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. Las actualizaciones relativas a la seguridad para el software existente se descargan e instalan periódicamente y automáticamente. 3. Control de Acceso a los Datos Objetivo: Evitar actividades no autorizadas en sistemas informáticos que resulten de superar o eludir los permisos otorgados. En concreto, garantizar que las personas autorizadas para usar un sistema tengan acceso solamente a aquellos datos para los que disponen de autorización y que los datos personales no se puedan leer, copiar, alterar o quitar sin autorización durante el procesamiento, uso o tras haberlos registrado. Medidas: El acceso a la información personal, confidencial o sensible se garantiza en función de la necesidad de conocerla. En otras palabras, los empleados o terceros externos tienen acceso a la información que solicitan para poder terminar su trabajo. SAP utiliza conceptos de autorización que documentan cómo se asignan las autorizaciones y qué autorizaciones se asignan. Todos los datos personales, confidenciales o sensibles están protegidos de acuerdo con los estándares de seguridad pertinentes. La información confidencial tiene que procesarse de forma confidencial. Todos los servidores de producción están en funcionamiento en los centros de datos/salas de servidores correspondientes. Los sistemas de seguridad que protegen las aplicaciones para procesar datos personales, confidenciales o sensibles se verifican periódicamente. Con este objetivo, SAP lleva a cabo verificaciones de seguridad internas y externas y pruebas de entrada en los sistemas de TI. SAP no permite la instalación de software personal ni de cualquier otro software que no haya autorizado.

8 Un estándar de seguridad de SAP rige cómo se eliminan o destruyen los datos y los transportadores de datos que ya no son necesarios. 4. Control de la Transmisión de Datos Objetivo: Definir aspectos de la transferencia de datos, su transporte y el control de la transmisión. Asegurar que los datos no se puedan leer, copiar, alterar o eliminar sin autorización durante la transferencia o el transporte electrónico o mientras se están registrando en un medio de almacenamiento de datos. Medidas: Los datos que se transfieren de la red de SAP a otras redes externas están encriptados. Cuando los transportadores de datos se transportan físicamente, deben tomarse medidas adecuadas para garantizar los niveles de servicio acordados (por ejemplo, encriptación, contenedores con blindaje de plomo, etc.) 5. Control de la entrada de datos Objetivo: Garantizar la trazabilidad y documentación de la gestión y el mantenimiento de los datos. Tendría que ser posible después verificar y corroborar si los datos personales se han introducido, modificado o eliminado de los sistemas de procesamiento de datos y, en caso afirmativo, quién lo ha hecho. Medidas: SAP solamente permite que las personas autorizadas accedan a los datos personales que necesitan durante el transcurso de su trabajo. Como parte del proceso de entrega de soporte, el acceso a los sistemas del cliente por parte de los usuarios y administradores queda anotado en un archivo de registro. 6. Control de funciones Objetivo: Asegurar que se cumplen por completo las instrucciones del Cliente. Medidas: SAP utiliza controles y procesos para garantizar el cumplimiento de los contratos entre SAP y sus proveedores de servicios. Como parte de la política de seguridad de SAP, no hay ninguna información del cliente con una clasificación inferior a "confidencial". El acceso a los sistemas de datos del cliente normalmente se garantiza a través del soporte remoto. Se rige por los requisitos de seguridad siguientes: En general, la conexión remota a Internet se establece a través de una conexión Secure Network Communications (SNC) o Virtual Private Networks (VPN). Ambas opciones utilizan diferentes medidas de seguridad para evitar un uso no autorizado a los sistemas y los datos del cliente: cifrado de seguridad, autenticación del usuario y tecnología de control del acceso, entre otros. El Área Segura está diseñada específicamente para admitir la instalación mediante tickets en la que SAP proporciona un área de seguridad con acceso protegido y controlado para transferir los datos de acceso y las contraseñas. En todo momento, los clientes de SAP tienen control sobre las conexiones de soporte remoto. Los empleados de SAP no pueden acceder al sistema del cliente sin el conocimiento o el soporte activo completo del cliente. Todos los empleados de SAP y los socios contractuales están vinculados mediante contrato al respeto de la confidencialidad de toda la información sensible, incluida la relativa a los secretos comerciales de los clientes y socios de SAP. Durante los procesos de soporte, los datos del personal de diferentes clientes están separados de forma física o lógica. 7. Control de Disponibilidad Objetivo: Proteger los datos frente a destrucción accidental o pérdida. Medidas: SAP utiliza procesos de copia de seguridad y otras medidas que garantizan la restauración rápida de los sistemas empresariales críticos cuando sea necesario. SAP también utiliza sistemas de alimentación ininterrumpida (SAI, baterías, generadores, etc.) para garantizar el suministro a los centros de datos. Los procesos y sistemas de emergencia se prueban periódicamente. También se utilizan firewalls y otras tecnologías de seguridad de la red. De acuerdo con la política de seguridad, todos los sistemas también disponen de productos antivirus que se actualizan periódicamente. 8. Control de separación Objetivo: Los datos recopilados para los diferentes objetivos se pueden procesar de forma separada. Medidas para el procesamiento separado (almacenamiento, modificación, eliminación, transferencia) de información con diferentes finalidades: Sistema de seguimiento del soporte separado del Servicio.

Normas corporativas vinculantes (NCV) de Motorola Mobility

Normas corporativas vinculantes (NCV) de Motorola Mobility Normas corporativas vinculantes (NCV) de Motorola Mobility Introducción Estas normas corporativas vinculantes (en adelante denominadas normas ) explican de qué modo el grupo Motorola Mobility (en adelante

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

SHAREFILE. Contrato de socio comercial

SHAREFILE. Contrato de socio comercial SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes.

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes. Página 1 de 7 Condiciones Generales de Compra 1. Partes contratantes Este contrato (en adelante denominado Orden de Compra) se acuerda entre el proveedor (referido en adelante como "PROVEEDOR") y la empresa

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62

! #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

A. PRINCIPIOS GENERALES PARA LA MANIPULACION DE INFORMACION CONFIDENCIAL

A. PRINCIPIOS GENERALES PARA LA MANIPULACION DE INFORMACION CONFIDENCIAL CONVENCION SOBRE LA PROHIBICION DEL DESARROLLO, LA PRODUCCIÓN, EL ALMACENAMIENTO Y EL EMPLEO DE ARMAS QUIMICAS Y SOBRE SU DESTRUCCION ANEXO SOBRE LA PROTECCION DE LA INFORMACION CONFIDENCIAL ("ANEXO SOBRE

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Curso de Seguridad de la Carga Aérea

Curso de Seguridad de la Carga Aérea Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 5 Seguridad de servicio de comida y tiendas de limpieza y suministros 1 Objetivos de aprendizaje 1. Determinar las

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

DEPARTAMENTO DE SALUD PÚBLICA DE ALABAMA NOTIFICACIÓN DE PRÁCTICAS DE PRIVACIDAD

DEPARTAMENTO DE SALUD PÚBLICA DE ALABAMA NOTIFICACIÓN DE PRÁCTICAS DE PRIVACIDAD DEPARTAMENTO DE SALUD PÚBLICA DE ALABAMA NOTIFICACIÓN DE PRÁCTICAS DE PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE CÓMO SE PUEDE UTILIZAR Y DIVULGAR LA INFORMACIÓN MÉDICA SOBRE USTED Y CÓMO PUEDE ACCEDER A ESTA

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD

CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD CONTRATO DE PRESTACIÓN DE SERVICIOS CON ACCESO A DATOS ART. 12 LOPD REUNIDOS De una parte, la parte contratante del servicio online E-conomic como EL RESPONSABLE DEL FICHERO. De otra parte, E-conomic Online

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Para qué fines recabamos y utilizamos sus datos personales?

Para qué fines recabamos y utilizamos sus datos personales? AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Tampico, Tamaulipas, a Este Convenio con el Cliente: gobierna los términos de uso de los servicios ofrecidos por GRUPO RIVFER ("El Proveedor").

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Business Communications Manager 2.5

Business Communications Manager 2.5 COPYRIGHT 2002. NORTEL NETWORKS Toda la información incluida en este CD-ROM está protegida por un copyright de compilación en los Estados Unidos de América y en otros países. Además, otra información determinada

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014 Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles