Privacidad de los datos en el Cloud

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Privacidad de los datos en el Cloud"

Transcripción

1 Legislación, problemáticas y alternativas

2 Jordi Vilanova Director de Marketing Cloud & Web Security Miembro de la Cloud Security Alliance (CSA) / ISMS Forum

3 De la oficina, hacia el hosting y al Cloud IT en local Hosting Cloud Cloud Multi-nodo

4 De la oficina, hacia el hosting y al Cloud IT en la Oficina

5 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto

6 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud

7 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud

8 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud Ley española

9 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud Ley española Ley española / Internacional

10 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud Ley española Ley española / Internacional Ley española / Internacional

11 Arquitectura Cloud y leyes que aplican IT en la Oficina Hosting 1 punto Cloud Ley española Ley española / Internacional Ley española / Internacional

12 Patriot Act y CISPA

13 Patriot Act Bill El objetivo de esta ley es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo.

14 CISPA Cyber Intelligence Sharing and Protection Act o HR El objetivo declarado del proyecto es ayudar al Gobierno de los EE.UU. a investigar las amenazas y así poder garantizar la seguridad de las redes contra los ataques cibernéticos.

15 Cómo se aplica la Patriot Act? Si el tenedor de los datos Solicitar datos sobre una empresa americana o subsidiaria está sujeto de forma directa a entregar los datos solicitados por el gobierno americano. Bajo la Patriot Act se puede obligar al proveedor de servicios cloud a no informar al propietario de los datos que estos han sido solicitados y transferidos para disposición del gobierno y el servidor de servicios cloud no tienen opción a replica posible. Si se quiere disputar la solicitud, esta causa deberá ser tratada bajo jurisdicción americana Solo el caso de una empresa que no sea americana y sin que los datos esten presentes en EEUU tiene la posibilidad de negarse a facilitar datos

16 Qué es el PRISM Data collection program? PRISM is a newly-discovered FBI / NSA program that, according to the Washington Post, allows the government to "directly tap into the servers" of nine Internet companies, grabbing photos, s, chats, and more from Google, Yahoo, Facebook, Microsoft, Apple, and a few others. It operates based on authority granted through the Foreign Intelligence Surveillance Act (FISA), a 1978 law that allows the government to wiretap basically whatever it wants as long as at least one of those people is a "foreign power" or an "agent of foreign power."

17 Datos de peticiones de datos Microsoft

18 Datos de peticiones de datos - Google

19 Gobierno EE UU incrementa la presión

20 Principales proveedores servicios Cloud

21 Cloud y la importancia de la localización

22 Correo electrónico en la nube vs

23 Correo electrónico en la nube Reducir el coste por usuario No estar sujeto a Patriot Act Eliminar costes mantenimiento Los datos no salen de España Estricto cumplimiento LOPD

24 Sales Kick Off 2013 Cloud Enterprise La nube permite reducir costes Cloud Enterprise

25 Listado global de proveedores cloud

26 Gracias

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Riesgos legales de contratar Gmail u Office 365

Riesgos legales de contratar Gmail u Office 365 2013 Riesgos legales de contratar Gmail u Office 365 Interbel S) www.interbel.es 902 39 39 39 Con el asesoramiento jurídico de Derecho.com Resumen de los riesgos para las empresas que usan Office 365 o

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

En la República Argentina los Proveedores de Servicio de Internet ISP

En la República Argentina los Proveedores de Servicio de Internet ISP PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015 Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?

Más detalles

Los 6 beneficios del Cloud para los profesionales de RRHH

Los 6 beneficios del Cloud para los profesionales de RRHH Los 6 beneficios del Cloud para los profesionales de RRHH Copyright 2013, Meta4 Spain, S.A. All rights reserved Copyright 2014, Meta4 Spain, S.A. All rights reserved Agenda Introducción al Cloud Beneficios

Más detalles

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD

DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD ESTE DOCUMENTO DESCRIBE CÓMO LA INFORMACIÓN SOBRE SU SALUD PUEDE SER UTILIZADA Y DIVULGADA Y CÓMO

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

En la República Argentina los Proveedores de Servicio de Internet ISP

En la República Argentina los Proveedores de Servicio de Internet ISP PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE Visión 2012 Aplicación de Cloud Computing de Base de

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Servicio Antispam empresarial Resumen de características técnicas 2015

Servicio Antispam empresarial Resumen de características técnicas 2015 2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.

Más detalles

Día Internacional del Derecho a Saber Democracia: Libertades y Derechos. Villahermosa, Tabasco Septiembre 24, 2015

Día Internacional del Derecho a Saber Democracia: Libertades y Derechos. Villahermosa, Tabasco Septiembre 24, 2015 Día Internacional del Derecho a Saber Democracia: Libertades y Derechos Villahermosa, Tabasco Septiembre 24, 2015 TÚ TIENES DERECHO A SABER. 1.Que los artículos 189 y 190 de la LFTR violan tu derecho a

Más detalles

SE LA GENERACIÓN QUE ENCUENTRE UNA VACUNA CONTRA EL VIH

SE LA GENERACIÓN QUE ENCUENTRE UNA VACUNA CONTRA EL VIH SE LA GENERACIÓN QUE ENCUENTRE UNA VACUNA CONTRA EL VIH EN QUÉ CONSISTE UNA VACUNA? una vacuna ayuda al cuerpo a defenderse contra infecciones. una vacuna contra el ViH ayudaría a tu cuerpo a protegerse

Más detalles

NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013

NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013 NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013 SITUACIÓN ACTUAL La Agencia Tributaria y la Seguridad Social están obligando a empresas y autónomos a recibir las notificaciones por vía electrónica. La Agencia

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud

Más detalles

Atención. Microsoft Outlook Usuarios de Outlook 2000 / 2003 / 2007. Microsoft Outlook Express Usuarios de Microsoft Outlook Express 5.

Atención. Microsoft Outlook Usuarios de Outlook 2000 / 2003 / 2007. Microsoft Outlook Express Usuarios de Microsoft Outlook Express 5. Atención Configuración de Cuentas de Correo Se comunicara Via E-mail el momento de la realización de este cambio (Explicación para usuarios avanzados) Microsoft Outlook Usuarios de Outlook 2000 / 2003

Más detalles

LA MEJOR SOLUCION WEB NIT 900342208-7 ACUERDO GENERAL DE CLIENTES

LA MEJOR SOLUCION WEB NIT 900342208-7 ACUERDO GENERAL DE CLIENTES ACUERDO GENERAL DE CLIENTES PRORROGA DEL ACUERDO DE CLIENTE PARA EL REGISTRO DE DOMINIOS VASCO SOLUTIONS (en lo sucesivo, "Padre") y usted (en lo sucesivo, "Cliente") HAN entrado en un Acuerdo Maestro

Más detalles

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD

INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD INTRODUCCIÓN A LA LEY ORGÁNICA DE DATOS DE CARÁCTER PERSONAL O LOPD Resumen AUTORIA JESÚS CABALLERO GONZÁLEZ y CARLOS CABALLERO GONZÁLEZ TEMATICA JURÍDICA ETAPA FORMACIÓN PROFESIONAL. El tratamiento de

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch.

Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch. Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch. ABRIL DE 2015 INTRODUCCIÓN La electrónica es una de las industrias más modernas y más gustadas alrededor del mundo,

Más detalles

1. Qué informaciones de los pasajeros se envían a las autoridades americanas?

1. Qué informaciones de los pasajeros se envían a las autoridades americanas? ANEXO 2 Preguntas frecuentes sobre el envío de datos de pasajeros a autoridades americanas en los vuelos entre la Unión Europea y los Estados Unidos de América 1. Qué informaciones de los pasajeros se

Más detalles

AVISO DE PRACTICAS DE PRIVACIDAD

AVISO DE PRACTICAS DE PRIVACIDAD Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Otros usos y divulgaciones de información médica obligatoria o permitida por la ley:

Otros usos y divulgaciones de información médica obligatoria o permitida por la ley: DEPARTAMENTO DE SALUD Y HIGIENE MENTALDE MARYLAND Y SU INFORMACIÓN MÉDICA AVISO DE PRÁCTICAS DE PRIVACIDAD ESTE AVISO DESCRIBE CÓMO LA INFORMACIÓN MÉDICA SOBRE USTED PUEDE SER UTILIZADA Y REVELADA Y COMO

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING

SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING SEMINARIO SOCINFO: COMPARTICIÓN DE RECURSOS Y CLOUD COMPUTING Madrid, 11 de enero de 2011 CLOUD COMPUTING Y PROTECCIÓN DE DATOS PERSONALES María José Blanco Antón Subdirectora General del Registro General

Más detalles

Portal Facturae. Factura-e. Portel Servicios Telemáticos S.A. www.portel.es. Información confidencial Portel Servicios Telemáticos S.A.

Portal Facturae. Factura-e. Portel Servicios Telemáticos S.A. www.portel.es. Información confidencial Portel Servicios Telemáticos S.A. Factura-e Información confidencial Introducción La solución de Portel para factura-e, es un sistema que permite tanto el envío como la recepción de una manera sencilla de facturas en formato facturae por

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013 Seguridad jurídica en la nube Tudela, 15 de abril de 2013 Qué es la nube? Privacidad y la nube Definición de Cloud Modelo que permite, de forma práctica y desde cualquier ubicación, el acceso bajo demanda

Más detalles

QUÉ ES PEER - TO - PEER (P2P)?

QUÉ ES PEER - TO - PEER (P2P)? QUÉ ES PEER - TO - PEER (P2P)? INDICE 1 QUÉ ES P2P? 2 AMENAZAS P2P 3 FUGA DE DATOS... 3 VIOLACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL...3 CONSUMO DE RECURSOS...3 CONTROL DE ACCESO...3 MALWARE...3 PÉRDIDA

Más detalles

Procedimiento para solicitar el cambio de datos

Procedimiento para solicitar el cambio de datos Procedimiento para solicitar el cambio de datos Nombres de dominio.gt 11/06/2015 Registro de Dominios.GT cctld.gt Solicitud de Cambio de Datos Última actualización: 11 de junio de 2015 Le recordamos que

Más detalles

BASES DE LA CONVOCATORIA PREMIOS SECURITY FORUM 2015

BASES DE LA CONVOCATORIA PREMIOS SECURITY FORUM 2015 BASES DE LA CONVOCATORIA PREMIOS SECURITY FORUM 2015 Presentación Los premios SECURITY FORUM pretenden promover y potenciar la investigación, el desarrollo y la innovación de la industria de la seguridad

Más detalles

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING De dónde venimos HOSTING DATA CENTERS OPEN SOURCE WEB 2.0 YAHORA AHORA. LA ERA DEL CLOUD COMPUTING Cloud Computing Tendencia a la nube Tendencia a prestar servicios

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

Soluciones Veeam para Cloud Computing dirigidas a clientes finales, proveedores de servicios y partners.

Soluciones Veeam para Cloud Computing dirigidas a clientes finales, proveedores de servicios y partners. Innovation in IT Distribution Technology, Services & Solutions Soluciones Veeam para Cloud Computing dirigidas a clientes finales, proveedores de servicios y partners. Pavel Shterlyaev Systems engineer

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014

Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden) Rafael Bonifaz junio 2014 Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014 La Nube Por donde viajan las comunicaciones? Imagen tomada de revista Wire online: http://www.wired.com/politics/security/news/2007/10/domestic_taps

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO DERECHOS DE AUTOR - COPYRIGHT PROPIEDAD INTELECTUAL Aerre Producciones mantiene este sitio web como un servicio para sus visitantes y sus clientes. Al utilizar este sitio

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

INTRODUCCION REQUISITOS

INTRODUCCION REQUISITOS INTRODUCCION Este manual fue elaborado por el Ing. Samuel Brooks (samuelbrooks.com) el 3 de abril del 2009 y contiene las instrucciones completas para que usted pueda poder configurar los emails de un

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

Joel A. Gómez Treviño

Joel A. Gómez Treviño Joel A. Gómez Treviño Presidente de AMDI y OLEPTIC Profesor del ITESM, La Salle, INFOTEC y Universidad Panamericana 1 La vigilancia es el monitoreo del comportamiento, actividades, u otra información cambiante,

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD PRESENTACION Es ya un lugar común que el fenómeno delincuencial y, en general, el mantenimiento de unos adecuados estándares de seguridad

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

La manera en que la Encuesta Nacional de Entrevistas de Salud

La manera en que la Encuesta Nacional de Entrevistas de Salud La manera en que la Encuesta Nacional de Entrevistas de Salud ( NHIS en Ingles) mantiene su información Estrictamente Confidencial National Health Interview Survey Since 1957 DEPARTAMENTO DE SALUD Y SERVICIOS

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Sephora Beauty Fair (en lo sucesivo La Promoción ) Condiciones Generales

Sephora Beauty Fair (en lo sucesivo La Promoción ) Condiciones Generales Sephora Beauty Fair (en lo sucesivo La Promoción ) Condiciones Generales Primera.- La Promoción estará vigente del 31 de octubre al 2 de noviembre de 2014, conforme a los términos siguientes. Segunda.-

Más detalles

ORIENTACIONES. para. PRESTADORES de SERVICIOS. Cloud. Computing

ORIENTACIONES. para. PRESTADORES de SERVICIOS. Cloud. Computing ORIENTACIONES PRESTADORES de SERVICIOS de para Cloud Computing ORIENTACIONES para PRESTADORES de SERVICIOS de Cloud Computing AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS-2013 índice 4 INTRODUCCIÓN 5 LOS SUJETOS

Más detalles

Tratamiento de datos personales con fines publicitarios

Tratamiento de datos personales con fines publicitarios Boletín 08/1 5 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Tratamiento de datos personales con fines publicitarios Contenido Tratamiento de datos personales con fines publicitarios 1 Sanción por

Más detalles

CLOUD Booking Engine CLOUD HOSPITALITY

CLOUD Booking Engine CLOUD HOSPITALITY Booking Engine OBJETIVO PRIORIZAR LOS CANALES DE VENTA PROPIOS Porqué? Al no existir intermediación, los canales propios son los que menos incrementan el coste de venta y facilitan el marketing directo

Más detalles

Información de Soporte 2009

Información de Soporte 2009 Atención Configuración de Cuentas de Correo Se comunicara Via E-mail el momento de la realización de este cambio (Explicación para usuarios avanzados) Microsoft Outlook Usuarios de Outlook 2000 / 2003

Más detalles

GUIA GENERAL DE LA RED DE RECUPERACIÓN DE ACTIVOS DE GAFILAT RR@G

GUIA GENERAL DE LA RED DE RECUPERACIÓN DE ACTIVOS DE GAFILAT RR@G GUIA GENERAL DE LA RED DE RECUPERACIÓN DE ACTIVOS DE GAFILAT RR@G Documento Aprobado por el Pleno de GAFILAT Asunción - Paraguay Diciembre de 2011 I. INTRODUCCIÓN El Grupo de Acción Financiera de Sudamérica

Más detalles

5933/4/15 REV 4 ADD 1 jds/jds/psm 1 DPG

5933/4/15 REV 4 ADD 1 jds/jds/psm 1 DPG Consejo de la Unión Europea Bruselas, 28 de abril de 2015 (OR. en) Expediente interinstitucional: 2013/0025 (COD) 5933/4/15 REV 4 ADD 1 EXPOSICIÓN DE MOTIVOS DEL CONSEJO Asunto: EF 26 ECOFIN 70 DROIPEN

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Cloud realidad ó ficción! La opinión de los expertos

Cloud realidad ó ficción! La opinión de los expertos www.afirma.biz Cloud realidad ó ficción! La opinión de los expertos Aragón Cloud Computing Day 23 de Noviembre de 2011 Juan Antonio Herrero jaherrero@afirmabiz Quiénes somos en afirma? La Consultora Estrategia

Más detalles

Ellos asegurarse de que el sitio tiene un ambiente único que atrae a los usuarios de Internet

Ellos asegurarse de que el sitio tiene un ambiente único que atrae a los usuarios de Internet Los servicios profesionales de SEO pueden levantar su sitio por encima de sus competidores. Según los expertos de teamseblasteo, que ayudan a los propietarios de negocios entregan sus sitios para los motores

Más detalles

1.Características. 2. Requisitos. 3.Pasos a seguir. 4.Otros Servicios

1.Características. 2. Requisitos. 3.Pasos a seguir. 4.Otros Servicios 1.Características 2. Requisitos 3.Pasos a seguir 4.Otros Servicios Características de la aplicación Especialmente diseñado para privilegiar la facilidad de uso, sin complicaciones operativas. Se instala

Más detalles

LOS DERECHOS DEL PACIENTE DE CÁNCER

LOS DERECHOS DEL PACIENTE DE CÁNCER LOS DERECHOS DEL PACIENTE DE CÁNCER DECLARACIÓN CONJUNTA SOBRE LA PROMOCIÓN Y CUMPLIMIENTO DE LOS DERECHOS DE LOS PACIENTES DE CÁNCER Firmada por los 39 miembros de la European Cancer League (ECL) PREÁMBULO

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

VetterMail Versión 31.12.12

VetterMail Versión 31.12.12 VetterMail Versión 31.12.12 Guía de Usuario Que es VetterMail? VetterMail es un sistema automatizado para el envío de correo electrónico generado por Vetter 5. Luego de la ser instalado, VetterMail, se

Más detalles

Correo electrónico. Persona de contacto Teléfono Cantidad empleados

Correo electrónico. Persona de contacto Teléfono Cantidad empleados 1 (7) Spanska Programa de autocontrol para la venta de labores del tabaco Artículo 12 c, ley del tabaco (1993:581) Lo que vale la pena saber sobre el programa de autocontrol Quien quiera vender labores

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Tips & Buenas Prácticas. del Email Marketing HARD/SOFT BOUNCE. Tips para reducir la cantidad de emails rebotados (bounce)

Tips & Buenas Prácticas. del Email Marketing HARD/SOFT BOUNCE. Tips para reducir la cantidad de emails rebotados (bounce) Tips & Buenas Prácticas del Email Marketing HARD/SOFT BOUNCE Tips para reducir la cantidad de emails rebotados (bounce) (+5411) 3220.1410 info@perfit.com.ar www.perfit.com.ar Tips para reducir la cantidad

Más detalles

Ingeniería y Soluciones en Networking

Ingeniería y Soluciones en Networking CONSULTORIA ESPECIALIZADA Ingeniería y Soluciones en Networking WORBIT.COM info@worbit.com 2011-2012 WORBIT cuenta con Grupos o empresas de consultores asociados, además de sus profesionales propios. Fórmula

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base

Más detalles

Servicios Cloud Almacenamiento en la Nube

Servicios Cloud Almacenamiento en la Nube ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento

Más detalles

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS

BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE BORRADOR DE PROYECTO DE REAL DECRETO POR EL QUE SE REGULA EL DEPÓSITO LEGAL DE LAS PUBLICACIONES ELECTRÓNICAS La Ley 23/2011, de 29 de julio, de Depósito Legal

Más detalles

PLAN DE PARTICIPACIÓN Salento Quindío Firmes por el Progreso de Salento

PLAN DE PARTICIPACIÓN Salento Quindío Firmes por el Progreso de Salento PLAN DE PARTICIPACIÓN Salento Quindío Firmes por el Progreso de Salento Introducción "La participación en la construcción de políticas y en la definición de lineamientos estratégicos, así como el control

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo

Más detalles

(TEXTO DE APROBACION FINAL POR LA CAMARA) (24 DE JUNIO DE 2012) ESTADO LIBRE ASOCIADO DE PUERTO RICO CAMARA DE REPRESENTANTES. P. de la C.

(TEXTO DE APROBACION FINAL POR LA CAMARA) (24 DE JUNIO DE 2012) ESTADO LIBRE ASOCIADO DE PUERTO RICO CAMARA DE REPRESENTANTES. P. de la C. (TEXTO DE APROBACION FINAL POR LA CAMARA) ( DE JUNIO DE 0) ESTADO LIBRE ASOCIADO DE PUERTO RICO ta. Asamblea Legislativa da. Sesión Ordinaria CAMARA DE REPRESENTANTES P. de la C. 09 0 DE OCTUBREDE 009

Más detalles

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli Procedimiento documentado para obtener cualquiera de las cuatro máquinas virtuales de Kobli en un clic (Especializadas, Colecciones privadas, Médicas y Rurales) desde VM Depot 1 y llevarla a la plataforma

Más detalles

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica -1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

DISPOSICIONES CONTRACTUALES DE ÉTICA EMPRESARIAL CONTRA LA CORRUPCIÓN Y CONTRA EL LAVADO DE DINERO

DISPOSICIONES CONTRACTUALES DE ÉTICA EMPRESARIAL CONTRA LA CORRUPCIÓN Y CONTRA EL LAVADO DE DINERO ANEXO I DISPOSICIONES CONTRACTUALES DE ÉTICA EMPRESARIAL CONTRA LA CORRUPCIÓN Y CONTRA EL LAVADO DE DINERO Al desempeñar sus obligaciones de conformidad con el presente acuerdo (Orden de Compra y/o Contrato),

Más detalles

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles

Más detalles

Dominios Alojamiento web Máquinas virtuales Centro de proceso de datos

Dominios Alojamiento web Máquinas virtuales Centro de proceso de datos Dominios Alojamiento web Máquinas virtuales Centro de proceso de datos Wolkit tiene el objetivo de ser el Centro neurálgico tecnológico para las empresas de Castilla-La Mancha. Nos avalan para ello, más

Más detalles

SABERESQUERERSE.COM Términos y Condiciones

SABERESQUERERSE.COM Términos y Condiciones COPYRIGHT 2014 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS SABERESQUERERSE.COM Términos y Condiciones Esta página describe los términos y condiciones que se aplican a todos los usuarios

Más detalles

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com Agenda Los desafíos de ayer y hoy. Infraestructura Física Misión Crítica Disponibilidad y Confiabilidad Mejores Prácticas 2 Donde vamos?

Más detalles

Comunidades Seguras: Conozca sus derechos

Comunidades Seguras: Conozca sus derechos Comunidades Seguras: Conozca sus derechos La Coalición de Inmigración de Nueva York Centro MinKwon para la Acción Comunitaria La Unión El Centro del Inmigrante Coalición del Norte de Manhattan para los

Más detalles

AVISO DE POSICION VACANTE

AVISO DE POSICION VACANTE AVISO DE POSICION VACANTE EMBAJADA DE LOS ESTADOS UNIDOS DE AMERICA CARACAS Anuncio Número: 14-013 AREAS DE CONSIDERACION: POSICION: Todos los interesados (Varias Posiciones) Chofer-Coordinador, FSN-4/FP-AA

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Un nuevo canal de ventas para tu negocio

Un nuevo canal de ventas para tu negocio Un nuevo canal de ventas para tu negocio Una tendencia de futuro para las empresarias Mes de marzo de 2013 Área de Tecnologías de la Información y la Comunicación (TIC) Ponente: Jorge Hierro Álvarez 1

Más detalles