Privacidad de los datos en el Cloud

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Privacidad de los datos en el Cloud"

Transcripción

1 Legislación, problemáticas y alternativas

2 Jordi Vilanova Director de Marketing Cloud & Web Security Miembro de la Cloud Security Alliance (CSA) / ISMS Forum

3 De la oficina, hacia el hosting y al Cloud IT en local Hosting Cloud Cloud Multi-nodo

4 De la oficina, hacia el hosting y al Cloud IT en la Oficina

5 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto

6 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud

7 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud

8 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud Ley española

9 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud Ley española Ley española / Internacional

10 De la oficina, hacia el hosting y al Cloud IT en la Oficina Hosting 1 punto Cloud Ley española Ley española / Internacional Ley española / Internacional

11 Arquitectura Cloud y leyes que aplican IT en la Oficina Hosting 1 punto Cloud Ley española Ley española / Internacional Ley española / Internacional

12 Patriot Act y CISPA

13 Patriot Act Bill El objetivo de esta ley es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo.

14 CISPA Cyber Intelligence Sharing and Protection Act o HR El objetivo declarado del proyecto es ayudar al Gobierno de los EE.UU. a investigar las amenazas y así poder garantizar la seguridad de las redes contra los ataques cibernéticos.

15 Cómo se aplica la Patriot Act? Si el tenedor de los datos Solicitar datos sobre una empresa americana o subsidiaria está sujeto de forma directa a entregar los datos solicitados por el gobierno americano. Bajo la Patriot Act se puede obligar al proveedor de servicios cloud a no informar al propietario de los datos que estos han sido solicitados y transferidos para disposición del gobierno y el servidor de servicios cloud no tienen opción a replica posible. Si se quiere disputar la solicitud, esta causa deberá ser tratada bajo jurisdicción americana Solo el caso de una empresa que no sea americana y sin que los datos esten presentes en EEUU tiene la posibilidad de negarse a facilitar datos

16 Qué es el PRISM Data collection program? PRISM is a newly-discovered FBI / NSA program that, according to the Washington Post, allows the government to "directly tap into the servers" of nine Internet companies, grabbing photos, s, chats, and more from Google, Yahoo, Facebook, Microsoft, Apple, and a few others. It operates based on authority granted through the Foreign Intelligence Surveillance Act (FISA), a 1978 law that allows the government to wiretap basically whatever it wants as long as at least one of those people is a "foreign power" or an "agent of foreign power."

17 Datos de peticiones de datos Microsoft

18 Datos de peticiones de datos - Google

19 Gobierno EE UU incrementa la presión

20 Principales proveedores servicios Cloud

21 Cloud y la importancia de la localización

22 Correo electrónico en la nube vs

23 Correo electrónico en la nube Reducir el coste por usuario No estar sujeto a Patriot Act Eliminar costes mantenimiento Los datos no salen de España Estricto cumplimiento LOPD

24 Sales Kick Off 2013 Cloud Enterprise La nube permite reducir costes Cloud Enterprise

25 Listado global de proveedores cloud

26 Gracias

Riesgos legales de contratar Gmail u Office 365

Riesgos legales de contratar Gmail u Office 365 2013 Riesgos legales de contratar Gmail u Office 365 Interbel S) www.interbel.es 902 39 39 39 Con el asesoramiento jurídico de Derecho.com Resumen de los riesgos para las empresas que usan Office 365 o

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Los 6 beneficios del Cloud para los profesionales de RRHH

Los 6 beneficios del Cloud para los profesionales de RRHH Los 6 beneficios del Cloud para los profesionales de RRHH Copyright 2013, Meta4 Spain, S.A. All rights reserved Copyright 2014, Meta4 Spain, S.A. All rights reserved Agenda Introducción al Cloud Beneficios

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

El camino hacia el cloud computing

El camino hacia el cloud computing El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013

Seguridad jurídica en la nube. Tudela, 15 de abril de 2013 Seguridad jurídica en la nube Tudela, 15 de abril de 2013 Qué es la nube? Privacidad y la nube Definición de Cloud Modelo que permite, de forma práctica y desde cualquier ubicación, el acceso bajo demanda

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING

ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING De dónde venimos HOSTING DATA CENTERS OPEN SOURCE WEB 2.0 YAHORA AHORA. LA ERA DEL CLOUD COMPUTING Cloud Computing Tendencia a la nube Tendencia a prestar servicios

Más detalles

Reputación Online. Riesgos legales y Desafíos

Reputación Online. Riesgos legales y Desafíos ECIJA Firma Líder L en Servicios Legales y Seguridad ECIJA ECIJA Derecho Derecho y Tecnología y Tecnología Seguridad en Banca: Los fenómenos del Cloud y la Web 2.0 Carlos Alberto Saiz Peña Socio de Ecija.

Más detalles

Viviendo en las nubes Mesa Redonda

Viviendo en las nubes Mesa Redonda Viviendo en las nubes Mesa Redonda Jordi Guijarro Olivares jguijarro@cesca.cat IX Foro Seguridad RedIris UPV, 10/3/2011 Agenda Componentes de la nube El CESCA como proveedor de servicios Vinculación del

Más detalles

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN

ÍNDICE GENERAL CAPÍTULO I CORREO ELECTRÓNICO Y REDES SOCIALES CAPÍTULO II ACCIÓN PENAL COMPETENCIA Y JURISDICCIÓN ÍNDICE GENERAL PRÓLOGO PALABRAS PRELIMINARES 1. Concepto y naturaleza jurídica del correo elec - trónico 2. Historia del correo electrónico 3. Derecho comparado 4. Internet a) La sigla www b) Otros servicios

Más detalles

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Seguridad jurídica en la nube

Seguridad jurídica en la nube Seguridad jurídica en la nube Aspectos Jurídicos del Cloud Computing #cloudlegal 15 de octubre de 2013 Jorge Campanillas Abogado t @jcampanillas iurismatica.com Introducción Seguridad Jurídica en la nube

Más detalles

10 cosas que debe saber el abogado que usa Dropbox.

10 cosas que debe saber el abogado que usa Dropbox. 10 cosas que debe saber el abogado que usa Dropbox. El uso de servicios de almacenamiento en la nube por parte del abogado para guardar documentos relativos a sus clientes supone un riesgo para la confidencialidad

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática Por Mayalin Contreras y Carlos Santizo Seguridad Informática Programa de hoy: Síntesis de la sesión

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

La decisión de irse a la nube. requiere tener en cuenta aspectos: Técnicos Económicos Modelo de gestión y JURÍDICOS

La decisión de irse a la nube. requiere tener en cuenta aspectos: Técnicos Económicos Modelo de gestión y JURÍDICOS CONGRESO DINTEL CLOUD COMPUTING Digitalización en la Red PROTECCIÓN DE LOS DATOS PERSONALES EN CLOUD COMPUTING María José Blanco Antón Subdirectora General Registro General de Protección de Datos Madrid,

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

VII Jornadas STIC CCN-CERT

VII Jornadas STIC CCN-CERT VII Jornadas STIC CCN-CERT La ciberseguridad, un factor estratégico nacional" 10 y 11 de diciembre 2013 www.ccn-cert.cni.es 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID 2 VII Jornadas

Más detalles

En la República Argentina los Proveedores de Servicio de Internet ISP

En la República Argentina los Proveedores de Servicio de Internet ISP PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director Guía y directrices sobre Cloud Computing Jesús Rubí Navarrete Adjunto al Director Guía sobre Cloud Computing Introducción sobre cloud computing Tipos de cloud computing (neutralidad) Nube pública, nube

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014

Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden) Rafael Bonifaz junio 2014 Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014 La Nube Por donde viajan las comunicaciones? Imagen tomada de revista Wire online: http://www.wired.com/politics/security/news/2007/10/domestic_taps

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

España viaja a la Nube?: Situación Actual y Estrategias a Futuro

España viaja a la Nube?: Situación Actual y Estrategias a Futuro I D C E X E C U T I V E B R I E F España viaja a la Nube?: Situación Actual y Estrategias a Futuro Octubre 2012 Rafael Achaerandio. Basado en una encuesta realizada por IDC para t-systems Introducción

Más detalles

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica -1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se

Más detalles

IDC Research Spain. Post Event Report

IDC Research Spain. Post Event Report IDC Research Spain Post Event Report Quién Asistió? Total Inscritos : 211 El éxito de la Conferencia ha sido confirmado por los resultados del formulario de evaluación cumplimentado por los participantes.

Más detalles

Ciberseguridad Nacional

Ciberseguridad Nacional Ciberseguridad Nacional Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Servicios Cloud Almacenamiento en la Nube

Servicios Cloud Almacenamiento en la Nube ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid.

Desayuno de trabajo Networking Activo sobre Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Patrocinador del evento : Hostarting Los Temas propuestos para el debate fueron: Seguridad en servicios

Más detalles

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Nathaly Rey Directora General de ISMS Forum Spain Miembro de la Junta

Más detalles

12 de diciembre de 2012

12 de diciembre de 2012 Aspectos Jurídicos del Cloud Computing Jorge Campanillas Ciaurriz Iurismatica Abogados, S.L.P. @jcampanillas @iurismatica #cloudlegal 12 de diciembre de 2012 Introducción Normativa aplicable. Condiciones

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO DERECHOS DE AUTOR - COPYRIGHT PROPIEDAD INTELECTUAL Aerre Producciones mantiene este sitio web como un servicio para sus visitantes y sus clientes. Al utilizar este sitio

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

En la República Argentina los Proveedores de Servicio de Internet ISP

En la República Argentina los Proveedores de Servicio de Internet ISP PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores

Más detalles

ISO 27001: El estándar de seguridad de la información

ISO 27001: El estándar de seguridad de la información Índice Introducción Metodología de un SGSI según ISO 27001 Cambios / mejoras en ISO 27001 A.6 Mejoras en las relaciones con terceras partes A.8 Mejoras en el control de las personas A.13 Mejoras en el

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Raúl Pareja Molinero BRITISH TELECOM Sales Specialist

Raúl Pareja Molinero BRITISH TELECOM Sales Specialist Raúl Pareja Molinero BRITISH TELECOM Sales Specialist Red Global de Datacenter y Entornos IT Internet Cloud Data Centres Subsea Connections POPs NNIs cables DataEthernet Centres based access POPs Subsea

Más detalles

D8 Hospital Center Line

D8 Hospital Center Line How to use this timetable Use the map to find the stops closest to where you will get on and off the bus. Select the schedule (Weekday, Saturday, Sunday) for when you will travel. Along the top of the

Más detalles

Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros

Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros Panel E Herramientas forenses: lo que nuestros dispositivos dicen de nosotros William Baker, Estados Unidos Debido a la variedad de fuentes de datos, las técnicas forenses pueden ser utilizadas con varios

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES

ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES Bogotá, 12 al 14 de Septiembre de 2011 ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES Harold Castro, Ph.D hcastro@uniandes.edu.co Universidad de los Andes Departamento de Ingeniería de Sistemas

Más detalles

Annex 8 referred to in Chapter 7 Activities Reserved to the State. Schedule of Mexico. Section 1 Activities Reserved to the Mexican State

Annex 8 referred to in Chapter 7 Activities Reserved to the State. Schedule of Mexico. Section 1 Activities Reserved to the Mexican State Annex 8 referred to in Chapter 7 Activities Reserved to the State Schedule of Mexico Section 1 Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 Implementado la estrategia Cloud con Office 365 José Alania Especialista Cloud Services - Microsoft Perú Arturo Orellana Consultor Senior - G&S Plataforma de servicios Cloud Windows Intune Demo

Más detalles

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Informe técnico Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Lo que aprenderá Los entornos de TI de comercios minoristas enfrentan un nivel de cambios tecnológicos

Más detalles

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Estudio especial Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Alberto Belle IDC OPINION Este informe recoge los contenidos y conclusiones del debate "Group Thinking"

Más detalles

La narración anterior ilustra varios puntos que las Empresas de Servicios Monetarios (ESM) deben tener en cuenta:

La narración anterior ilustra varios puntos que las Empresas de Servicios Monetarios (ESM) deben tener en cuenta: Protegiendo Nuestra Seguridad Nacional: La Importancia de Cumplir con la Oficina de Control de Bienes Extranjeros (OFAC) para las Empresas de Servicios Monetarios Hace unos meses, un individuo entró en

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Herramientas de gestión de energía en redes LAN

Herramientas de gestión de energía en redes LAN There is nothing more important than our customers Herramientas de gestión de energía en redes LAN Salvador Ferrer Jornadas Técnicas RedIris 2010 Gestión de Infraestructuras II Agenda Evolución de la potencia

Más detalles

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS ENTERPRISE WEB APPLICATION FOR CONTRACTS MANAGEMENT José Ramón Hilarión Agüero Institución: ACCS, País: Cuba, Correo electrónico: hilarion@nauta.cu,

Más detalles

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos SEMINARIO LA PRIVACIDAD EN EL ÁMBITO DE LAS TECNOLOGÍAS DE LA SALUD, LA HISTORIA CLÍNICA ELECTRÓNICA Santa Cruz de la Sierra, Bolivia 21 a 23 de octubre de 2014 1 LOS SERVICIOS DE CLOUD COMPUTING EN EL

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Cloud realidad ó ficción! La opinión de los expertos

Cloud realidad ó ficción! La opinión de los expertos www.afirma.biz Cloud realidad ó ficción! La opinión de los expertos Aragón Cloud Computing Day 23 de Noviembre de 2011 Juan Antonio Herrero jaherrero@afirmabiz Quiénes somos en afirma? La Consultora Estrategia

Más detalles

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE Visión 2012 Aplicación de Cloud Computing de Base de

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud

Más detalles

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS Sistemas de Información para la Gestión UNIDAD 3: RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Aplicaciones UNIDAD 2: RECURSOS DE TI Aplicaciones 1. Administración de bases de datos e información: Sistemas de

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015 Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?

Más detalles

Ciclo de Vida del Empleado SAP Forum Colombia. Catalina Manrique, VP Cloud & Line of Business NoLA

Ciclo de Vida del Empleado SAP Forum Colombia. Catalina Manrique, VP Cloud & Line of Business NoLA Ciclo de Vida del Empleado SAP Forum Colombia Catalina Manrique, VP Cloud & Line of Business NoLA 18 Años Juntos en Colombia! 2 2005 2013 El Ritmo de Cambio sin Precedentes 5B Clase media emergente Luchará

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Un nuevo canal de ventas para tu negocio

Un nuevo canal de ventas para tu negocio Un nuevo canal de ventas para tu negocio Una tendencia de futuro para las empresarias Mes de marzo de 2013 Área de Tecnologías de la Información y la Comunicación (TIC) Ponente: Jorge Hierro Álvarez 1

Más detalles

Annex III Schedule of Mexico

Annex III Schedule of Mexico Annex III Schedule of Mexico Section A. Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to permit the establishment of investments in, the following

Más detalles

Manual de Configuración Microsoft Outlook Versiones 2007/2010/2012/2015/360. Grupo de Empresas Datatecno

Manual de Configuración Microsoft Outlook Versiones 2007/2010/2012/2015/360. Grupo de Empresas Datatecno Manual de Configuración Microsoft Outlook Versiones 2007/2010/2012/2015/360 Datatecno.com es una empresa dedicada a la entrega de servicios informáticos integrales. Nuestro enfoque es el constante desarrollo

Más detalles

Contenido web. historia, manejo, ingresos

Contenido web. historia, manejo, ingresos Contenido web historia, manejo, ingresos Un poco de historia técnica 1991: Gopher, WWW 1992: HTML 1993: WWW < 50 servers. 1995: Wiki wiki 1997: Dreamweaver 1998: Typo3 2001: Movable Type, Plone, Drupal

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado.

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. CLOUD COMPUTING USUARIO Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. Este curso está orientado a profesionales con responsabilidad dentro

Más detalles

Prospectiva del Internet

Prospectiva del Internet Prospectiva del Internet El mundo online es cada vez mas relevante en la economía y sociedad Paga impuestos Compra y venta Educa Salud Eventos Claves del Desarrollo del Internet Autorregulación, las empresas

Más detalles

Arturo Vergara Pardillo Investigador y consultor. Texto Extraído del libro: Debate sobre la Privacidad y la Seguridad en la Red: Regulación y Mercados

Arturo Vergara Pardillo Investigador y consultor. Texto Extraído del libro: Debate sobre la Privacidad y la Seguridad en la Red: Regulación y Mercados Cloud computing Catedrático Jorge Pérez Martínez de la Universidad Politécnica de Madrid (UPM) Arturo Vergara Pardillo Investigador y consultor Texto Extraído del libro: Debate sobre la Privacidad y la

Más detalles

"Average years of healthy life (without disabilities). Argentina 2002-2003.

Average years of healthy life (without disabilities). Argentina 2002-2003. Universidad Nacional de Córdoba "Average years of healthy life (without disabilities). Argentina 2002-2003. Alvarez, M. - Carrizo, E. - Peláez, E. - González, L. CONICET - National University of Córdoba,

Más detalles

1º Crear nuestro blog en WORDPRESS

1º Crear nuestro blog en WORDPRESS 1º Crear nuestro blog en WORDPRESS 1. Lo primero que vamos a hacer es ir a http://es.wordpress.com/ que es la dirección de wordpress en Español y pincharemos sobre el enlace que pone: Registrarse (lo indico

Más detalles

DEPARTAMENTO ESTATAL DE SERVICIOS DE SALUD DE TEXAS

DEPARTAMENTO ESTATAL DE SERVICIOS DE SALUD DE TEXAS DEPARTAMENTO ESTATAL DE SERVICIOS DE SALUD DE TEXAS DAVID L. LAKEY, M.D. DIRECTOR P.O. Box 149347 Austin, Texas 78714-9347 1-888-963-7111 TTY (teletipo): 1-800-735-2989 www.dshs.state.tx.us 1 de marzo,

Más detalles

Utilización del cloud computing por los despachos de abogados

Utilización del cloud computing por los despachos de abogados Informe nº 3/2011 Utilización del cloud computing por los despachos de abogados I. INTRODUCCIÓN: EL CONCEPTO DEL CLOUD COMPUTING Y LOS SERVICIOS PARA LOS DESPACHOS DE ABOGADOS Cloud Computing es un modelo

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos)

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos) Instituto Universitario Aeronáutico - Facultad de Ciencias de la Administración Contador Público Apellido y Nombre:.. DNI: Año de la carrera que cursa:. Cantidad de hojas utilizadas:.. Sede:. Fecha: Calificación:....

Más detalles

Métodos actuales de Apropiación de dominios

Métodos actuales de Apropiación de dominios Métodos actuales de Apropiación de dominios HackMeeting 2003 Pamplona, 24-26 de Octubre Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 1. Introducción 2. Registro de dominios 3. Métodos de

Más detalles

#siempreparaapoyarte. Av. Arenales 395 Oficina 403 405 / 43376948 3327162 / info@cjavaperu.com

#siempreparaapoyarte. Av. Arenales 395 Oficina 403 405 / 43376948 3327162 / info@cjavaperu.com Quienes Somos Somos una organización peruana orientada a desarrollar, capacitar e investigar tecnología JAVA a través de un prestigioso staff de profesionales a nivel nacional. Visión Poder aportar al

Más detalles

Seguridad jurídica en la nube

Seguridad jurídica en la nube Seguridad jurídica en la nube Aspectos Jurídicos del Cloud Computing 19 de noviembre de 2013 Jorge Campanillas Abogado t @jcampanillas iurismatica.com Introducción Qué es el cloud computing o la nube?:

Más detalles

Catálogo de servicios

Catálogo de servicios Catálogo de servicios INDICE CLOUD 4 Servidores 4 Escritorios 4 GESTIÓN DE DATOS 5 Backup 5 Mensajeria corporativa 5 LOPD 6 MANTENIMIENTO 7 Averia puntual 7 Menusal 7 Pack horas 8 PRESENCIA WEB 9 Posicionamiento

Más detalles

Bienvenidos a Internet 1A. Su instructorasson: Deborah Coker and Alejandra Ledesma

Bienvenidos a Internet 1A. Su instructorasson: Deborah Coker and Alejandra Ledesma Bienvenidos a Internet 1A Su instructorasson: Deborah Coker and Alejandra Ledesma Una Introducción Si es un usuario nuevo de computadoras, aquí es un curso introductorio que le preparará para entrar al

Más detalles

Plataformas de alta disponibilidad para agencias: Hosting Inteligente

Plataformas de alta disponibilidad para agencias: Hosting Inteligente Plataformas de alta disponibilidad para agencias: Hosting Inteligente 23 de septiembre de 2009 arsys.es Tecnología para generar negocio Simo Netw ork 2009 Imagina que Vespa Plataformas de alta disponibilidad

Más detalles

Declaración de privacidad en Internet

Declaración de privacidad en Internet Declaración de privacidad en Internet Fecha de entrada en vigencia: 26 de junio de 2013 El National Pork Board ( NPB, nosotros, nos y nuestro/a/os/as ) es propietario de y opera este sitio web (el Sitio

Más detalles

Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo

Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo Sobre Segu-Info y Cristian Borghello Cristian Borghello, es Licenciado en Sistemas, desarrollador,

Más detalles

Análisis Forense contra Delitos Cibernéticos

Análisis Forense contra Delitos Cibernéticos Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%

Más detalles

Auditando el Ambiente de la Computación en la Nube

Auditando el Ambiente de la Computación en la Nube Auditando el Ambiente de la Computación en la Nube Después de terminar esta sesión usted tendrá los conocimientos básicos de: 1. Los conceptos básicos de la computación en la nube, especialmente, los conceptos

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles