II. Implantarán redes privadas de comunicación interna, a fin de abatir costos;
|
|
- Blanca Naranjo Velázquez
- hace 8 años
- Vistas:
Transcripción
1 Primer Congreso Nacional Cultura de la Legalidad, Informática Jurídica y Derecho Informático Desarrollo tecnológico y nuevas aplicaciones públicas de la informática Lic. Alejandro Hernández Pulido Coordinador del Sistema Nacional e-méxico Ciudad de México, Octubre 22, 2007 En la actualidad, México es un país con más de 100 millones de habitantes. Si se analizan las tendencias de crecimiento podríamos afirmar que seremos al rededor de millones de mexicanos para el año En consecuencia, una de las necesidades principales de nuestros tiempos es la inserción automática en diversos procesos informativos relacionados con nuestras actividades diarias, como sería: la educación y el aprendizaje, los servicios de salud, la economía y el comercio, así como nuestra relación con las autoridades gubernamentales, por mencionar las más relevantes. De forma similar, en el resto del mundo se está gestando el mismo fenómeno integrador. Este se ha intensificado a partir de la evolución de las nuevas herramientas de información y comunicación que han cambiado por completo el concepto geográfico del mundo entero, al ofrecer información, acortar distancias y generar nuevos servicios, con un impacto directo en la vida de quienes hacen uso de estos servicios alrededor del mundo. Lo anterior significa que los procesos tradicionales para: aprender, educarnos, conocer, comerciar, tramitar, preguntar, entre otros, se están transformando drásticamente a una velocidad sorprendente. En otras palabras, ahora nos comunicamos e intercomunicamos más ágil, efectiva y oportunamente. Todo lo anterior, se debe fundamentalmente al progreso de las herramientas digitales y los sistemas de información. En este contexto, algunos temas indispensables para comentar desde la perspectiva del desarrollo tecnológico y nuevas aplicaciones públicas de la informática, incluyen ideas que tienen que ver con la confidencialidad de la información en Internet, la protección de datos personales, la seguridad informática, la aplicación del decreto de austeridad, la creación y ámbito de la policía cibernética en nuestro país, los derechos de autor, asuntos en legislación por considerar, impulso y desarrollo de Ciudades Digitales y acceso público a la información. Con relación a la confidencialidad de la información en Internet, desde el año 2001 se han originado seis iniciativas de ley en el Congreso que han sido debatidas por representantes de los sectores gubernamental, empresarial y financiero, pero hasta la fecha no existe un consenso sobre cuál deba prevalecer. El marco legal aplicable se encuentra contenido en los Lineamientos de Protección de Datos Personales del propio IFAI, publicados en el D.O.F. el 30 de Septiembre de Para el impulso de la nueva iniciativa de Ley sobre Protección de Datos Personales, el sector de las industrias de las Tecnologías de Información se encuentra analizando junto con representantes de las cámaras empresariales y del sector financiero en México un nuevo proyecto de ley sobre protección de datos personales; y se pretende someter este proyecto de ley al Instituto Federal de Acceso a la Información (IFAI) previo al comienzo del siguiente periodo de sesiones del Congreso Mexicano que comienza en Septiembre. Página 1 de 6
2 El proyecto de ley consta de 47 artículos y 3 artículos transitorios. Entre las disposiciones más relevantes de este último proyecto de ley se encuentran: (i) Definiciones sobre tratamiento de datos personales para fines primario y secundario; (ii) La exclusión de datos personales tales como el nombre, puesto, dirección o teléfonos de trabajo de un empleado y prestador de servicios, la información contenida en registros públicos o fuentes de acceso público en general y los datos que son utilizados exclusivamente para actividades domesticas o personales; (iii) La inclusión de los principios internacionales sobre consentimiento, licitud, aviso, calidad, acceso y corrección de información, seguridad y custodia; (iv) El acuerdo de esquemas de autorregulación entre personas físicas, morales y gubernamentales y organizaciones civiles; (v) Obligaciones de proporcionar avisos de privacidad; (vi) Disposiciones de uso y divulgación de datos a terceros; (vii) Procedimiento de acceso a los datos personales, términos y condiciones; (viii) La jurisdicción y competencia de una autoridad administrativa (posiblemente el IFAI) para conocer todo lo relativo a los procedimientos administrativos de protección de datos personales interpuestos por particulares y la interpretación acerca del derecho a la protección de datos y la aplicación de sanciones; y (ix) Un capítulo de sanciones con multas equivalentes de cien a mil días de salario mínimo vigente en el Distrito Federal en caso de incumplimiento. Este proyecto de ley excluye expresamente a quienes ya se encuentran regulados por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, como son sindicatos y asociaciones profesionales, las sociedades de información crediticia y las asociaciones religiosas, así como los poderes ejecutivo, legislativo y judicial, órganos constitucionales autónomos, tribunales administrativos federales, Asimismo, en la elaboración de dicho proyecto participan únicamente el sector financiero y las cámaras empresariales y aún no se involucra a representantes del sector académico y de la sociedad civil. En materia de seguridad informática, la pregunta más importante es identificar hacia dónde van los intrusos, ya que se ha podido identificar que los ataques más recientes implementan características de polimorfismo, capacidad para detectar ambientes virtuales, propiedades de rootkit para esconder sus procesos, capacidad para deshabilitar los Antivirus, introducción de códigos multifuncionales, uso de nuevas técnicas de ofuscamiento (Malware), tiene la intención de ir más allá de infectar un solo equipo, intentan ataques masivos (redireccionan peticiones hechas a por ejemplo portales de servicios bancarios, etc.), alcanzan la infección a través de códigos móviles o scripts en el navegador y su distribución crece a través de correo electrónico o spam. Con el uso de técnicas de Ingeniería Social -Phishing Scam-, se pueden destacar los siguientes malware y su evolución: Virus, Gusanos, Troyanos, Rootkits, Spyware, Bots. Página 2 de 6
3 Estas técnicas han evolucionado y creado nuevas amenazas y tipos de ataques derivados, como son: Correo spam, Phishing, Pharming, propagación de sitios Web maliciosos, consumo de ancho de banda, fraude, extorsión, robo de información y dinero Algunas de las caracterísiticas principales pueden ser que usan códigos maliciosos no detectados por ninguna herramienta de seguridad, la mayoría de los productos antivirus han sido rebasados en sus técnicas de análisis, el descubrimiento de nuevos dominios relacionados con botnets y sitios propagando malware. También, algunas cifras importantes en cuanto a casos de phishing afectando instituciones Mexicanas, revelan que en el año 2006 se tuvieron alrededor de 2,050 casos, y que en lo que va del primer cuatrimestre del presente año, se han detectado 589 casos. Los expertos prevén que dentro de los nuevos vectores de ataque se vean amenazados los sistemas de banca móvil (pagos por celular, confirmación de SMS, etc.), ataques a sitios con información de usuarios, fotos, información y datos personales, ataques a redes sociales, teniendo como objetivo a población generalmente joven menores a 21 años, introduciendo también troyanos diseñados para jugadores en línea. De lo anterior podemos concluir que el phishing continúa siendo el principal medio para robo de información personal en Internet, ya que se amplia el rango de edad de los objetivos de los intrusos, se empieza a enfocar en usuarios jóvenes, los niños pueden ser objetivos no previsto, sin embargo pueden ser víctimas de las técnicas empleadas por los intrusos (juegos en línea), los phishers se moverán a donde el dinero se mueva, el login y contraseña han demostrado ser poco eficiente para el manejo de información sensible para el usuario, y que la doble autenticación puede ayudar (un segundo password que el usuario no debe recordar) reforzando con evitar el uso de tecnología obsoleta en doble autenticación En materia del Decreto de Austeridad, la regulación aplicable incentiva y obliga a considerar las compras consolidada, la contratación multianual de los servicios relacionados y a la disminución de los gastos relativos, y algunos de los puntos de mayor impacto con relación a las Tecnologías de Información y Comunicaciones (TIC) son los siguientes: Artículo Vigésimo Primero.- Las dependencias y entidades paraestatales observarán las siguientes disposiciones en materia de tecnologías de la información y comunicaciones: I. Contratarán de forma consolidada la prestación de servicios de cómputo que incluyan, como mínimo, la obligación de los proveedores de proporcionar los equipos correspondientes y brindar los servicios de asistencia técnica, mantenimiento y reemplazo de dichos equipos; II. Implantarán redes privadas de comunicación interna, a fin de abatir costos; III. Contratarán el servicio de manejo y mantenimiento de bases de datos en aquellos sistemas que sea necesario por su complejidad y el volumen de información que manejen; IV. Uniformarán los formatos y contenidos de sus páginas de Internet, promoviendo la publicación electrónica de documentos informativos y estadísticas básicas; Página 3 de 6
4 V. Vincularán en línea el sistema COMPRANET que administra la Secretaría de la Función Pública, con los sistemas presupuestarios a cargo de la Secretaría de Hacienda y Crédito Público, y VI. Contarán con una sola área que agrupe los servicios de informática y de tecnologías de la información. No podrá haber otras áreas que realicen dichos servicios salvo las que, por la naturaleza de las funciones de la dependencia o entidad paraestatal de que se trate o por razones de seguridad pública o nacional, se autoricen por las secretarías de Hacienda y Crédito Público y de la Función Pública, en el ámbito de sus respectivas competencias. Asimismo, las entidades paraestatales deberán promover la implantación de plataformas tecnológicas que representen ahorros netos en el mediano plazo. Algunas de las Disposiciones en materia de TIC son: 22. Para efecto del artículo Vigésimo Primero, fracción I, del Decreto de Austeridad, las dependencias y entidades deberán abstenerse de comprar TIC. 23. La vigencia de los contratos de servicios a que se refiere el artículo Vigésimo Primero, fracción I, del Decreto de Austeridad, será al menos de 36 meses, previa autorización en los términos del artículo 50 de la Ley. 24. En caso de que por la naturaleza de los requerimientos no sea factible la contratación consolidada de servicios de TIC, previa autorización de la Función Pública, a través de la UGEPTI, se podrá realizar la contratación correspondiente. 25. Las dependencias y entidades, en el caso de software, considerarán tanto soluciones comerciales de licencia restringida, como software libre o código abierto, para lo cual deberán evaluar aquella opción que represente las mejores condiciones en cuanto a uso, costo, beneficio, riesgo e impacto. 26. Para dar cumplimiento a lo dispuesto por el artículo Vigésimo Primero, fracción II, del Decreto de Austeridad, las dependencias y entidades deberán: a) Considerar, en caso de ser aplicable, la celebración de convenios con la Comisión Federal de Electricidad u otras instituciones públicas, para utilizar su infraestructura en la implantación de la red privada, y b) Incluir los servicios de voz, datos, imágenes y video, en la red privada de comunicación. 30. Para dar cumplimiento a lo establecido en el artículo Vigésimo Primero, fracción VI, del Decreto de Austeridad, la integración de las funciones de TIC en una sola área se realizará buscando una cobertura institucional que promueva al más alto nivel los procesos de planeación, desarrollo y toma de decisiones de la dependencia o entidad de que se trate, para alinear las TIC con las estrategias, programas y proyectos institucionales. Las dependencias y entidades realizarán las acciones necesarias para dejar sin efecto las disposiciones relativas a los Comités de Informática que, en su caso, hubieran emitido. 31. Con el propósito de estandarizar las TIC, para maximizar la utilización de las existentes o de nueva contratación, así como garantizar la interoperabilidad e interconexión de los distintos sistemas y bases de datos, la Función Pública aprobará la aplicación de TIC a la gestión de los planes y programas anuales que implementen las Página 4 de 6
5 dependencias y entidades, sin perjuicio de la competencia de la Secretaría en términos de las disposiciones aplicables. En otro tema, para responder a las necesidades de la sociedad en materia de la prevención y persecución de los delitos cometidos en Internet a través del uso de medios informáticos, fue creada la Policía Cibernética de la Policía Federal Preventiva. Ejerciendo sus atribuciones legales y para garantizar la presencia de la autoridad en la supercarretera de la información, la Policía Federal Preventiva desarrolló en México la primera Unidad de Policía Cibernética, que además de las acciones preventivas en materia de delitos cometidos en Internet y usando medios informáticos, cuenta con un área específica en materia de prevención y atención de denuncias de delitos contra menores, como existen en los países desarrollados. Los crímenes cometidos en agravio de menores a través de una computadora y otros medios han tenido un incremento sin precedentes, tanto en México como en el mundo, derivado de la velocidad del desarrollo tecnológico y con las crecientes oportunidades de acceso a Internet. La red ha sido utilizada por organizaciones criminales de pedófilos que promueven y transmiten pornografía infantil; también, se sabe de las operaciones de bandas internacionales de prostitución, que utilizan sistemas informáticos como medio de promoción y sobre todo de reclutamiento. Otro tipo de crímenes que se han incrementado de manera considerable son el fraude cibernético, la piratería de software, la intrusión a sistemas de computo, el hackeo, la venta de armas y drogas por Internet y el ciberterrorismo las cuales son amenazas para la sociedad. La Secretaría de Seguridad Pública mediante la Policía Federal Preventiva, contribuye con su granito de arena para proteger el entorno de la red Internet y en ese esfuerzo, requiere apoyo de la ciudadanía por lo que invitamos a los que quieran proteger a los niños en particular, y sobre todo a los interesados en la seguridad de la red, hagan contacto con nosotros para que nos ayuden. Los siguientes puntos identifican la Misión de este cuerpo: a) Identificación y desarticulación de organizaciones dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como a la elaboración, distribución y promoción de pornografía infantil, por cualquier medio. b) Localización y puesta a disposición ante autoridades ministeriales de personas dedicadas a cometer delitos informáticos. c) Realización de operaciones de patrullaje anti hacker, utilizando Internet como instrumento para detectar a delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red. d) Análisis y desarrollo de investigaciones en el campo sobre las actividades de organizaciones locales e internacionales de pedofilia, así como de redes de prostitución infantil. Página 5 de 6
6 En materia de derechos de autor, algunos de los temas que son sujetos de regulación y observancia del efecto sobre los derechos de autor en nuestro país tienen que ver con el uso, transmisión, edición, adaptación, reproducción, traducción, voz, fotografía, imagen, video, streaming, películas, audiovisuales, software comercial, freeware, shareware, software de dominio público (libre), piratería de software y hardware. Básicamente, el principio fundamental del derecho de autor no consiste en un derecho de percibir retribuciones de cualquiera que utilice o explote la obra, sino que es el derecho a decidir por quién, cuándo, cómo y en qué condiciones se llevará a cabo esa explotación. Entre los materiales que incorporan creaciones de terceros se encuentran los productos multimedia, sitios WEB, portales, páginas electrónicas y otros sitios de cursos de educación a distancia Para el uso legal de las creaciones de terceros se requiere, entre otras cosas, contemplar las modalidades como: pedir la autorización correspondiente, a través de licencias, obtener los derechos respectivos mediante una cesión, utilización gratuita y sin autorización, remuneración por uso, libre uso. En el caso de las tecnologías, para poder aprovechar su impacto con mayor capacidad de utilización, existen temas que requieren la revisión del marco legal aplicable, su adecuación y creación en algunos casos. Estos temas deben considerar la conectividad mediante redes de acceso público (Wi-Fi, Wi-Max), así como el impulso a la convergencia tecnológica relacionada con tecnologías como la fibra óptica, Gíreles, DSL, Cable, Satélite, Microondas, 3G, etc. Como un ejemplo que constituye el uso masivo e intensivo de estas Tecnologías de la Información y las Comunicaciones en localidades altamente pobladas, son las Ciudades Digitales. Las Ciudades Digitales consisten en más que estar conectado, es una combinación de Aprovechamiento de infraestructura de Banda Ancha, Educación y capacitación para una fuerza laboral que transforme la información y aproveche el conocimiento, Cerrar la Brecha Digital en beneficio de todos los sectores de la sociedad e Innovación como motor de crecimiento económico. En cuanto al acceso público a la información, podemos mencionar que se requiere continuar la tarea de ampliar la convergencia de los servicios tecnológicos en pro de un crecimiento de la Cobertura Social en zonas que comercialmente difícilmente pueden ser alcanzadas por la tendencia normal del mercado, y que es posible atender a través del Fondo de Cobertura Social, programa de Telefonía Rural y de Centros Comunitarios Digitales, como sitios públicos de acceso comunitario a Internet del Sistema Nacional e- México, además de explorar otras alternativas de modelos tecnológicos de conectividad que permitan ampliar la cobertura de estos servicios a una mayor cantidad de población de nuestro país. Página 6 de 6
Gabinete Jurídico. Informe 0600/2009
Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad
Más detallesMODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:
Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesAVISO DE PRIVACIDAD CLIENTE-PROVEEDOR
AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los
Más detallesGabinete Jurídico. Informe 0317/2009
Informe 0317/2009 La consulta plantea si la Cátedra de Accesibilidad, Arquitectura y Diseño de la Universidad consultante puede solicitar a Universidades Públicas Españolas los datos de estudiantes con
Más detallesLEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES
LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES Artículo 1. La presente Ley es de orden público, de interés social y de observancia
Más detallesLEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.
. LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos
Más detallesAVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.
AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesMismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.
Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesAutoridades subestatales de protección n de datos y experiencias y estrategias proactivas en educación n y salud.
Autoridades subestatales de protección n de datos y Administraciones Públicas: P experiencias y estrategias proactivas en educación n y salud. Garantía a y protección n de los datos personales en la Ciudad
Más detallesI. Responsable de la Protección de Datos Personales
I. Responsable de la Protección de Datos Personales ESTRATEGIAS EMPRESARIALES Y COMERCIALIZACION S.A. DE C.V. CERRO DE LAS CAMPANAS 3-118, SAN ANDRES ATENCO, TLALNEPANTLA, MEXICO CP: 54040 II. Información
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI
ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesI. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.
I. Antecedentes La video-vigilancia (V-V) se define como el uso de cámaras de video fijas o móviles con o sin sonido, o de sistemas cerrados de televisión que involucren la colocación de una o varias cámaras
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesMINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA
En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPROGRAMA EN MATERIA DE CONECTIVIDAD.
PROGRAMA EN MATERIA DE CONECTIVIDAD. QUÉ ES MÉXICO CONECTADO? México Conectado es un proyecto del Gobierno de la República que contribuye a garantizar el derecho constitucional de acceso al servicio de
Más detallesNº Delegados de Prevención
NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesConsejo Federal de Educación
Versión 1.0 Borrador para la discusión Escuelas de Gestión Social Introducción En los últimos años han surgido en el país, particularmente a partir de la crisis del 2001, instituciones educativas gestionadas
Más detallesPROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID)
PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID) 9.3.4 Televisión, Vídeo Situación Actual La importancia que tiene en la formación de los seres humanos la
Más detallesCOORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0
PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesPROGRAMA para un GOBIERNO CERCANO Y MODERNO
Plan Nacional de Desarrollo 2 0 1 3-2 0 1 8 Gobierno de la República PROGRAMA para un GOBIERNO CERCANO Y MODERNO EXPLICACIÓN CIUDADANA Transparencia Tecnología Ahorro Procesos Archivos Servicios Rendición
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesTransparencia Focalizada
Transparencia Focalizada Benjamin Hill, Secretario Ejecutivo de la Comisión Intersecretarial para la Transparencia y el Combate a la Corrupción en la Administración Pública Federal El cambio en la cultura
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesMANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI
PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el
Más detallesClasificación de información I F A I
Clasificación de información I F A I Febrero, 2008 Instituto Federal de Acceso a la Información Pública Organismo público descentralizado, con autonomía operativa, presupuestaria y de decisión, encargado
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesIMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA
V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesSoftware. Recaudación Móvil. Una solución informática para
Software Recaudación Móvil Una solución informática para Aumentar los niveles de recaudación de impuestos y aprovechamientos en gobiernos y entidades públicas www.icma.org/latinoamerica latinoamerica@icma.org
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPolítica de Privacidad Novasalud.com S.A.
Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesMANUAL DE USO DEL SISTEMA INFOMEX PARA LOS SERVIDORES PÚBLICOS HABILITADOS DEL TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA.
MANUAL DE USO DEL SISTEMA INFOMEX PARA LOS SERVIDORES PÚBLICOS HABILITADOS DEL TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA. INTRODUCCIÓN QUÈ ES EL INFOMEX? INFOMEX es un sistema electrónico creado
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesLas TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid
Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesFacultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013
Tipo: Reglamento Interior Facultades, Fundamento Jurídico Emisor: H. Ayuntamiento Pachuca de Soto Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013 HONORABLE AYUNTAMIENTO
Más detallesAVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V.
AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. GONTER, S.A. DE C.V., con domicilio en calle Aldama número 214 de la colonia Centro de
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesGT - Neutralidad de la Red y Gobernanza de Internet. Daniel Urbina Subsecretaría de Telecomunicaciones
GT - Neutralidad de la Red y Gobernanza de Internet Daniel Urbina Subsecretaría de Telecomunicaciones Cartagena, abril 2015 Impacto Neutralidad de la Red Programa de Trabajo Regulatel Etapa previa: Cuestionario
Más detallesMANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co
MANUAL DEL PATROCINADOR? Guia de preguntas frecuentes sobre su patrocinio www.visionmundial.org.co MANUAL DEL PATROCINADOR VISIÓN Nuestra visión para cada niño y niña vida en toda su plenitud, Nuestra
Más detallesINFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesDictamen de comisión
Dictamen de comisión Honorable Cámara: Teniendo presentes los avances registrados en la Jurisdicción Poder Legislativo, concerniendo a la incorporación y uso de las herramientas de tecnología informática
Más detallesPrecursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.
CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,
Más detallesAVISO DE PRIVACIDAD. Datos la empresa recaba.
AVISO DE PRIVACIDAD Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, hacemos de su conocimiento que la empresa CAFÉ DE TACUBA CENTRO,
Más detallesPOLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM
POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a
Más detallesPrimer Foro Universitario de Software Libre
Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras
Más detallesAVISO DE PRIVACIDAD COLABORADOR
AVISO DE PRIVACIDAD COLABORADOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,
Más detallesEsta información te será útil para elegir un producto financiero y también para conocer y usar mejor los que ya tienes.
Qué es el Buró de Entidades Financieras? Es una herramienta de consulta y difusión con la que podrás conocer los productos que ofrecen las entidades financieras, sus comisiones y tasas, las reclamaciones
Más detallesPara operar un negocio en Panamá, usted puede realizar sus actividades a través de:
Pasos para abrir una empresa en Panamá Para operar un negocio en Panamá, usted puede realizar sus actividades a través de: Persona Natural: Son personas físicas que actúan en nombre propio para la realización
Más detallesLICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2
LICENCIATURA EN CONTADURIA PUBLICA PLAN: 2004-2 Formar integralmente profesionales en Contaduría Pública con calidad y pertinencia social, con actitud creativa, analítica y propositiva, capaces de generar
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesPlan de Estudios Maestría en Marketing
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesPOLÍTICAS PARA EL MANEJO DE BASES DE DATOS
INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,
Más detallesGabinete Jurídico. Informe 0516/2008
Informe 0516/2008 La consulta plantea si tienen el carácter de datos personales y si es posible la cesión de los que cita por parte del Organismo Autónomo de Gestión Tributaria y Recaudación de la Diputación
Más detalleswww.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN
1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")
Más detallesLey Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011.
TEXTO ORIGINAL Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011. AL MARGEN UN SELLO CON EL ESCUDO DE LA NACIÓN.-
Más detallesREGLAMENTO DE PROTECCIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN DE LA UNIVERSIDAD REY JUAN CARLOS
REGLAMENTO DE PROTECCIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN DE LA UNIVERSIDAD REY JUAN CARLOS (Aprobado por el Consejo de Gobierno de 26 de marzo de 2004) La Universidad Rey Juan Carlos ha alcanzado
Más detallesDIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES
PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,
Más detallesCAPITULO V CONCLUSIONES Y ECOMENDACIONES
CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de
Más detallesExposición de Motivos
QUE EXPIDE LA LEY PARA LA PROTECCIÓN DE LOS PORTADORES Y LA PREVENCIÓN DEL VIH-SIDA, A CARGO DEL DIPUTADO JUAN ABAD DE JESÚS, DEL GRUPO PARLAMENTARIO DE CONVERGENCIA El suscrito, Juan Abad de Jesús; diputado
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesGRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS
GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS Justificación El empleo y las relaciones de trabajo sólo pueden ser comprendidos desde un enfoque multidisciplinar,
Más detallesReglamento para la Prestación del Servicio Social de los Estudiantes de las Instituciones de Educación Superior en la República Mexicana.
Reglamento para la Prestación del Servicio Social de los Estudiantes de las Instituciones de Educación Superior en la República Mexicana. D.O.F. 30 de marzo de 1981 Al margen un sello con el Escudo Nacional,
Más detallesPOLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP
2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detalles