II. Implantarán redes privadas de comunicación interna, a fin de abatir costos;

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II. Implantarán redes privadas de comunicación interna, a fin de abatir costos;"

Transcripción

1 Primer Congreso Nacional Cultura de la Legalidad, Informática Jurídica y Derecho Informático Desarrollo tecnológico y nuevas aplicaciones públicas de la informática Lic. Alejandro Hernández Pulido Coordinador del Sistema Nacional e-méxico Ciudad de México, Octubre 22, 2007 En la actualidad, México es un país con más de 100 millones de habitantes. Si se analizan las tendencias de crecimiento podríamos afirmar que seremos al rededor de millones de mexicanos para el año En consecuencia, una de las necesidades principales de nuestros tiempos es la inserción automática en diversos procesos informativos relacionados con nuestras actividades diarias, como sería: la educación y el aprendizaje, los servicios de salud, la economía y el comercio, así como nuestra relación con las autoridades gubernamentales, por mencionar las más relevantes. De forma similar, en el resto del mundo se está gestando el mismo fenómeno integrador. Este se ha intensificado a partir de la evolución de las nuevas herramientas de información y comunicación que han cambiado por completo el concepto geográfico del mundo entero, al ofrecer información, acortar distancias y generar nuevos servicios, con un impacto directo en la vida de quienes hacen uso de estos servicios alrededor del mundo. Lo anterior significa que los procesos tradicionales para: aprender, educarnos, conocer, comerciar, tramitar, preguntar, entre otros, se están transformando drásticamente a una velocidad sorprendente. En otras palabras, ahora nos comunicamos e intercomunicamos más ágil, efectiva y oportunamente. Todo lo anterior, se debe fundamentalmente al progreso de las herramientas digitales y los sistemas de información. En este contexto, algunos temas indispensables para comentar desde la perspectiva del desarrollo tecnológico y nuevas aplicaciones públicas de la informática, incluyen ideas que tienen que ver con la confidencialidad de la información en Internet, la protección de datos personales, la seguridad informática, la aplicación del decreto de austeridad, la creación y ámbito de la policía cibernética en nuestro país, los derechos de autor, asuntos en legislación por considerar, impulso y desarrollo de Ciudades Digitales y acceso público a la información. Con relación a la confidencialidad de la información en Internet, desde el año 2001 se han originado seis iniciativas de ley en el Congreso que han sido debatidas por representantes de los sectores gubernamental, empresarial y financiero, pero hasta la fecha no existe un consenso sobre cuál deba prevalecer. El marco legal aplicable se encuentra contenido en los Lineamientos de Protección de Datos Personales del propio IFAI, publicados en el D.O.F. el 30 de Septiembre de Para el impulso de la nueva iniciativa de Ley sobre Protección de Datos Personales, el sector de las industrias de las Tecnologías de Información se encuentra analizando junto con representantes de las cámaras empresariales y del sector financiero en México un nuevo proyecto de ley sobre protección de datos personales; y se pretende someter este proyecto de ley al Instituto Federal de Acceso a la Información (IFAI) previo al comienzo del siguiente periodo de sesiones del Congreso Mexicano que comienza en Septiembre. Página 1 de 6

2 El proyecto de ley consta de 47 artículos y 3 artículos transitorios. Entre las disposiciones más relevantes de este último proyecto de ley se encuentran: (i) Definiciones sobre tratamiento de datos personales para fines primario y secundario; (ii) La exclusión de datos personales tales como el nombre, puesto, dirección o teléfonos de trabajo de un empleado y prestador de servicios, la información contenida en registros públicos o fuentes de acceso público en general y los datos que son utilizados exclusivamente para actividades domesticas o personales; (iii) La inclusión de los principios internacionales sobre consentimiento, licitud, aviso, calidad, acceso y corrección de información, seguridad y custodia; (iv) El acuerdo de esquemas de autorregulación entre personas físicas, morales y gubernamentales y organizaciones civiles; (v) Obligaciones de proporcionar avisos de privacidad; (vi) Disposiciones de uso y divulgación de datos a terceros; (vii) Procedimiento de acceso a los datos personales, términos y condiciones; (viii) La jurisdicción y competencia de una autoridad administrativa (posiblemente el IFAI) para conocer todo lo relativo a los procedimientos administrativos de protección de datos personales interpuestos por particulares y la interpretación acerca del derecho a la protección de datos y la aplicación de sanciones; y (ix) Un capítulo de sanciones con multas equivalentes de cien a mil días de salario mínimo vigente en el Distrito Federal en caso de incumplimiento. Este proyecto de ley excluye expresamente a quienes ya se encuentran regulados por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, como son sindicatos y asociaciones profesionales, las sociedades de información crediticia y las asociaciones religiosas, así como los poderes ejecutivo, legislativo y judicial, órganos constitucionales autónomos, tribunales administrativos federales, Asimismo, en la elaboración de dicho proyecto participan únicamente el sector financiero y las cámaras empresariales y aún no se involucra a representantes del sector académico y de la sociedad civil. En materia de seguridad informática, la pregunta más importante es identificar hacia dónde van los intrusos, ya que se ha podido identificar que los ataques más recientes implementan características de polimorfismo, capacidad para detectar ambientes virtuales, propiedades de rootkit para esconder sus procesos, capacidad para deshabilitar los Antivirus, introducción de códigos multifuncionales, uso de nuevas técnicas de ofuscamiento (Malware), tiene la intención de ir más allá de infectar un solo equipo, intentan ataques masivos (redireccionan peticiones hechas a por ejemplo portales de servicios bancarios, etc.), alcanzan la infección a través de códigos móviles o scripts en el navegador y su distribución crece a través de correo electrónico o spam. Con el uso de técnicas de Ingeniería Social -Phishing Scam-, se pueden destacar los siguientes malware y su evolución: Virus, Gusanos, Troyanos, Rootkits, Spyware, Bots. Página 2 de 6

3 Estas técnicas han evolucionado y creado nuevas amenazas y tipos de ataques derivados, como son: Correo spam, Phishing, Pharming, propagación de sitios Web maliciosos, consumo de ancho de banda, fraude, extorsión, robo de información y dinero Algunas de las caracterísiticas principales pueden ser que usan códigos maliciosos no detectados por ninguna herramienta de seguridad, la mayoría de los productos antivirus han sido rebasados en sus técnicas de análisis, el descubrimiento de nuevos dominios relacionados con botnets y sitios propagando malware. También, algunas cifras importantes en cuanto a casos de phishing afectando instituciones Mexicanas, revelan que en el año 2006 se tuvieron alrededor de 2,050 casos, y que en lo que va del primer cuatrimestre del presente año, se han detectado 589 casos. Los expertos prevén que dentro de los nuevos vectores de ataque se vean amenazados los sistemas de banca móvil (pagos por celular, confirmación de SMS, etc.), ataques a sitios con información de usuarios, fotos, información y datos personales, ataques a redes sociales, teniendo como objetivo a población generalmente joven menores a 21 años, introduciendo también troyanos diseñados para jugadores en línea. De lo anterior podemos concluir que el phishing continúa siendo el principal medio para robo de información personal en Internet, ya que se amplia el rango de edad de los objetivos de los intrusos, se empieza a enfocar en usuarios jóvenes, los niños pueden ser objetivos no previsto, sin embargo pueden ser víctimas de las técnicas empleadas por los intrusos (juegos en línea), los phishers se moverán a donde el dinero se mueva, el login y contraseña han demostrado ser poco eficiente para el manejo de información sensible para el usuario, y que la doble autenticación puede ayudar (un segundo password que el usuario no debe recordar) reforzando con evitar el uso de tecnología obsoleta en doble autenticación En materia del Decreto de Austeridad, la regulación aplicable incentiva y obliga a considerar las compras consolidada, la contratación multianual de los servicios relacionados y a la disminución de los gastos relativos, y algunos de los puntos de mayor impacto con relación a las Tecnologías de Información y Comunicaciones (TIC) son los siguientes: Artículo Vigésimo Primero.- Las dependencias y entidades paraestatales observarán las siguientes disposiciones en materia de tecnologías de la información y comunicaciones: I. Contratarán de forma consolidada la prestación de servicios de cómputo que incluyan, como mínimo, la obligación de los proveedores de proporcionar los equipos correspondientes y brindar los servicios de asistencia técnica, mantenimiento y reemplazo de dichos equipos; II. Implantarán redes privadas de comunicación interna, a fin de abatir costos; III. Contratarán el servicio de manejo y mantenimiento de bases de datos en aquellos sistemas que sea necesario por su complejidad y el volumen de información que manejen; IV. Uniformarán los formatos y contenidos de sus páginas de Internet, promoviendo la publicación electrónica de documentos informativos y estadísticas básicas; Página 3 de 6

4 V. Vincularán en línea el sistema COMPRANET que administra la Secretaría de la Función Pública, con los sistemas presupuestarios a cargo de la Secretaría de Hacienda y Crédito Público, y VI. Contarán con una sola área que agrupe los servicios de informática y de tecnologías de la información. No podrá haber otras áreas que realicen dichos servicios salvo las que, por la naturaleza de las funciones de la dependencia o entidad paraestatal de que se trate o por razones de seguridad pública o nacional, se autoricen por las secretarías de Hacienda y Crédito Público y de la Función Pública, en el ámbito de sus respectivas competencias. Asimismo, las entidades paraestatales deberán promover la implantación de plataformas tecnológicas que representen ahorros netos en el mediano plazo. Algunas de las Disposiciones en materia de TIC son: 22. Para efecto del artículo Vigésimo Primero, fracción I, del Decreto de Austeridad, las dependencias y entidades deberán abstenerse de comprar TIC. 23. La vigencia de los contratos de servicios a que se refiere el artículo Vigésimo Primero, fracción I, del Decreto de Austeridad, será al menos de 36 meses, previa autorización en los términos del artículo 50 de la Ley. 24. En caso de que por la naturaleza de los requerimientos no sea factible la contratación consolidada de servicios de TIC, previa autorización de la Función Pública, a través de la UGEPTI, se podrá realizar la contratación correspondiente. 25. Las dependencias y entidades, en el caso de software, considerarán tanto soluciones comerciales de licencia restringida, como software libre o código abierto, para lo cual deberán evaluar aquella opción que represente las mejores condiciones en cuanto a uso, costo, beneficio, riesgo e impacto. 26. Para dar cumplimiento a lo dispuesto por el artículo Vigésimo Primero, fracción II, del Decreto de Austeridad, las dependencias y entidades deberán: a) Considerar, en caso de ser aplicable, la celebración de convenios con la Comisión Federal de Electricidad u otras instituciones públicas, para utilizar su infraestructura en la implantación de la red privada, y b) Incluir los servicios de voz, datos, imágenes y video, en la red privada de comunicación. 30. Para dar cumplimiento a lo establecido en el artículo Vigésimo Primero, fracción VI, del Decreto de Austeridad, la integración de las funciones de TIC en una sola área se realizará buscando una cobertura institucional que promueva al más alto nivel los procesos de planeación, desarrollo y toma de decisiones de la dependencia o entidad de que se trate, para alinear las TIC con las estrategias, programas y proyectos institucionales. Las dependencias y entidades realizarán las acciones necesarias para dejar sin efecto las disposiciones relativas a los Comités de Informática que, en su caso, hubieran emitido. 31. Con el propósito de estandarizar las TIC, para maximizar la utilización de las existentes o de nueva contratación, así como garantizar la interoperabilidad e interconexión de los distintos sistemas y bases de datos, la Función Pública aprobará la aplicación de TIC a la gestión de los planes y programas anuales que implementen las Página 4 de 6

5 dependencias y entidades, sin perjuicio de la competencia de la Secretaría en términos de las disposiciones aplicables. En otro tema, para responder a las necesidades de la sociedad en materia de la prevención y persecución de los delitos cometidos en Internet a través del uso de medios informáticos, fue creada la Policía Cibernética de la Policía Federal Preventiva. Ejerciendo sus atribuciones legales y para garantizar la presencia de la autoridad en la supercarretera de la información, la Policía Federal Preventiva desarrolló en México la primera Unidad de Policía Cibernética, que además de las acciones preventivas en materia de delitos cometidos en Internet y usando medios informáticos, cuenta con un área específica en materia de prevención y atención de denuncias de delitos contra menores, como existen en los países desarrollados. Los crímenes cometidos en agravio de menores a través de una computadora y otros medios han tenido un incremento sin precedentes, tanto en México como en el mundo, derivado de la velocidad del desarrollo tecnológico y con las crecientes oportunidades de acceso a Internet. La red ha sido utilizada por organizaciones criminales de pedófilos que promueven y transmiten pornografía infantil; también, se sabe de las operaciones de bandas internacionales de prostitución, que utilizan sistemas informáticos como medio de promoción y sobre todo de reclutamiento. Otro tipo de crímenes que se han incrementado de manera considerable son el fraude cibernético, la piratería de software, la intrusión a sistemas de computo, el hackeo, la venta de armas y drogas por Internet y el ciberterrorismo las cuales son amenazas para la sociedad. La Secretaría de Seguridad Pública mediante la Policía Federal Preventiva, contribuye con su granito de arena para proteger el entorno de la red Internet y en ese esfuerzo, requiere apoyo de la ciudadanía por lo que invitamos a los que quieran proteger a los niños en particular, y sobre todo a los interesados en la seguridad de la red, hagan contacto con nosotros para que nos ayuden. Los siguientes puntos identifican la Misión de este cuerpo: a) Identificación y desarticulación de organizaciones dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como a la elaboración, distribución y promoción de pornografía infantil, por cualquier medio. b) Localización y puesta a disposición ante autoridades ministeriales de personas dedicadas a cometer delitos informáticos. c) Realización de operaciones de patrullaje anti hacker, utilizando Internet como instrumento para detectar a delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red. d) Análisis y desarrollo de investigaciones en el campo sobre las actividades de organizaciones locales e internacionales de pedofilia, así como de redes de prostitución infantil. Página 5 de 6

6 En materia de derechos de autor, algunos de los temas que son sujetos de regulación y observancia del efecto sobre los derechos de autor en nuestro país tienen que ver con el uso, transmisión, edición, adaptación, reproducción, traducción, voz, fotografía, imagen, video, streaming, películas, audiovisuales, software comercial, freeware, shareware, software de dominio público (libre), piratería de software y hardware. Básicamente, el principio fundamental del derecho de autor no consiste en un derecho de percibir retribuciones de cualquiera que utilice o explote la obra, sino que es el derecho a decidir por quién, cuándo, cómo y en qué condiciones se llevará a cabo esa explotación. Entre los materiales que incorporan creaciones de terceros se encuentran los productos multimedia, sitios WEB, portales, páginas electrónicas y otros sitios de cursos de educación a distancia Para el uso legal de las creaciones de terceros se requiere, entre otras cosas, contemplar las modalidades como: pedir la autorización correspondiente, a través de licencias, obtener los derechos respectivos mediante una cesión, utilización gratuita y sin autorización, remuneración por uso, libre uso. En el caso de las tecnologías, para poder aprovechar su impacto con mayor capacidad de utilización, existen temas que requieren la revisión del marco legal aplicable, su adecuación y creación en algunos casos. Estos temas deben considerar la conectividad mediante redes de acceso público (Wi-Fi, Wi-Max), así como el impulso a la convergencia tecnológica relacionada con tecnologías como la fibra óptica, Gíreles, DSL, Cable, Satélite, Microondas, 3G, etc. Como un ejemplo que constituye el uso masivo e intensivo de estas Tecnologías de la Información y las Comunicaciones en localidades altamente pobladas, son las Ciudades Digitales. Las Ciudades Digitales consisten en más que estar conectado, es una combinación de Aprovechamiento de infraestructura de Banda Ancha, Educación y capacitación para una fuerza laboral que transforme la información y aproveche el conocimiento, Cerrar la Brecha Digital en beneficio de todos los sectores de la sociedad e Innovación como motor de crecimiento económico. En cuanto al acceso público a la información, podemos mencionar que se requiere continuar la tarea de ampliar la convergencia de los servicios tecnológicos en pro de un crecimiento de la Cobertura Social en zonas que comercialmente difícilmente pueden ser alcanzadas por la tendencia normal del mercado, y que es posible atender a través del Fondo de Cobertura Social, programa de Telefonía Rural y de Centros Comunitarios Digitales, como sitios públicos de acceso comunitario a Internet del Sistema Nacional e- México, además de explorar otras alternativas de modelos tecnológicos de conectividad que permitan ampliar la cobertura de estos servicios a una mayor cantidad de población de nuestro país. Página 6 de 6

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento: Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los

Más detalles

Gabinete Jurídico. Informe 0317/2009

Gabinete Jurídico. Informe 0317/2009 Informe 0317/2009 La consulta plantea si la Cátedra de Accesibilidad, Arquitectura y Diseño de la Universidad consultante puede solicitar a Universidades Públicas Españolas los datos de estudiantes con

Más detalles

LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES

LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES Artículo 1. La presente Ley es de orden público, de interés social y de observancia

Más detalles

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. . LEY FEDERAL EN Hoy en día el uso de medios electrónicos es indispensable para todo lo que hacemos a diario, ya sea profesional o en el ámbito particular. Asimismo, mucha de la actividad que realizamos

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Autoridades subestatales de protección n de datos y experiencias y estrategias proactivas en educación n y salud.

Autoridades subestatales de protección n de datos y experiencias y estrategias proactivas en educación n y salud. Autoridades subestatales de protección n de datos y Administraciones Públicas: P experiencias y estrategias proactivas en educación n y salud. Garantía a y protección n de los datos personales en la Ciudad

Más detalles

I. Responsable de la Protección de Datos Personales

I. Responsable de la Protección de Datos Personales I. Responsable de la Protección de Datos Personales ESTRATEGIAS EMPRESARIALES Y COMERCIALIZACION S.A. DE C.V. CERRO DE LAS CAMPANAS 3-118, SAN ANDRES ATENCO, TLALNEPANTLA, MEXICO CP: 54040 II. Información

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos. I. Antecedentes La video-vigilancia (V-V) se define como el uso de cámaras de video fijas o móviles con o sin sonido, o de sistemas cerrados de televisión que involucren la colocación de una o varias cámaras

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

PROGRAMA EN MATERIA DE CONECTIVIDAD.

PROGRAMA EN MATERIA DE CONECTIVIDAD. PROGRAMA EN MATERIA DE CONECTIVIDAD. QUÉ ES MÉXICO CONECTADO? México Conectado es un proyecto del Gobierno de la República que contribuye a garantizar el derecho constitucional de acceso al servicio de

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Consejo Federal de Educación

Consejo Federal de Educación Versión 1.0 Borrador para la discusión Escuelas de Gestión Social Introducción En los últimos años han surgido en el país, particularmente a partir de la crisis del 2001, instituciones educativas gestionadas

Más detalles

PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID)

PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID) PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID) 9.3.4 Televisión, Vídeo Situación Actual La importancia que tiene en la formación de los seres humanos la

Más detalles

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0 PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PROGRAMA para un GOBIERNO CERCANO Y MODERNO

PROGRAMA para un GOBIERNO CERCANO Y MODERNO Plan Nacional de Desarrollo 2 0 1 3-2 0 1 8 Gobierno de la República PROGRAMA para un GOBIERNO CERCANO Y MODERNO EXPLICACIÓN CIUDADANA Transparencia Tecnología Ahorro Procesos Archivos Servicios Rendición

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Transparencia Focalizada

Transparencia Focalizada Transparencia Focalizada Benjamin Hill, Secretario Ejecutivo de la Comisión Intersecretarial para la Transparencia y el Combate a la Corrupción en la Administración Pública Federal El cambio en la cultura

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

Clasificación de información I F A I

Clasificación de información I F A I Clasificación de información I F A I Febrero, 2008 Instituto Federal de Acceso a la Información Pública Organismo público descentralizado, con autonomía operativa, presupuestaria y de decisión, encargado

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Software. Recaudación Móvil. Una solución informática para

Software. Recaudación Móvil. Una solución informática para Software Recaudación Móvil Una solución informática para Aumentar los niveles de recaudación de impuestos y aprovechamientos en gobiernos y entidades públicas www.icma.org/latinoamerica latinoamerica@icma.org

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

MANUAL DE USO DEL SISTEMA INFOMEX PARA LOS SERVIDORES PÚBLICOS HABILITADOS DEL TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA.

MANUAL DE USO DEL SISTEMA INFOMEX PARA LOS SERVIDORES PÚBLICOS HABILITADOS DEL TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA. MANUAL DE USO DEL SISTEMA INFOMEX PARA LOS SERVIDORES PÚBLICOS HABILITADOS DEL TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA. INTRODUCCIÓN QUÈ ES EL INFOMEX? INFOMEX es un sistema electrónico creado

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Facultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013

Facultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013 Tipo: Reglamento Interior Facultades, Fundamento Jurídico Emisor: H. Ayuntamiento Pachuca de Soto Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013 HONORABLE AYUNTAMIENTO

Más detalles

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V.

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. GONTER, S.A. DE C.V., con domicilio en calle Aldama número 214 de la colonia Centro de

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

GT - Neutralidad de la Red y Gobernanza de Internet. Daniel Urbina Subsecretaría de Telecomunicaciones

GT - Neutralidad de la Red y Gobernanza de Internet. Daniel Urbina Subsecretaría de Telecomunicaciones GT - Neutralidad de la Red y Gobernanza de Internet Daniel Urbina Subsecretaría de Telecomunicaciones Cartagena, abril 2015 Impacto Neutralidad de la Red Programa de Trabajo Regulatel Etapa previa: Cuestionario

Más detalles

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co MANUAL DEL PATROCINADOR? Guia de preguntas frecuentes sobre su patrocinio www.visionmundial.org.co MANUAL DEL PATROCINADOR VISIÓN Nuestra visión para cada niño y niña vida en toda su plenitud, Nuestra

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Dictamen de comisión

Dictamen de comisión Dictamen de comisión Honorable Cámara: Teniendo presentes los avances registrados en la Jurisdicción Poder Legislativo, concerniendo a la incorporación y uso de las herramientas de tecnología informática

Más detalles

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions. CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

AVISO DE PRIVACIDAD. Datos la empresa recaba.

AVISO DE PRIVACIDAD. Datos la empresa recaba. AVISO DE PRIVACIDAD Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, hacemos de su conocimiento que la empresa CAFÉ DE TACUBA CENTRO,

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras

Más detalles

AVISO DE PRIVACIDAD COLABORADOR

AVISO DE PRIVACIDAD COLABORADOR AVISO DE PRIVACIDAD COLABORADOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,

Más detalles

Esta información te será útil para elegir un producto financiero y también para conocer y usar mejor los que ya tienes.

Esta información te será útil para elegir un producto financiero y también para conocer y usar mejor los que ya tienes. Qué es el Buró de Entidades Financieras? Es una herramienta de consulta y difusión con la que podrás conocer los productos que ofrecen las entidades financieras, sus comisiones y tasas, las reclamaciones

Más detalles

Para operar un negocio en Panamá, usted puede realizar sus actividades a través de:

Para operar un negocio en Panamá, usted puede realizar sus actividades a través de: Pasos para abrir una empresa en Panamá Para operar un negocio en Panamá, usted puede realizar sus actividades a través de: Persona Natural: Son personas físicas que actúan en nombre propio para la realización

Más detalles

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2 LICENCIATURA EN CONTADURIA PUBLICA PLAN: 2004-2 Formar integralmente profesionales en Contaduría Pública con calidad y pertinencia social, con actitud creativa, analítica y propositiva, capaces de generar

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

Gabinete Jurídico. Informe 0516/2008

Gabinete Jurídico. Informe 0516/2008 Informe 0516/2008 La consulta plantea si tienen el carácter de datos personales y si es posible la cesión de los que cita por parte del Organismo Autónomo de Gestión Tributaria y Recaudación de la Diputación

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011.

Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011. TEXTO ORIGINAL Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011. AL MARGEN UN SELLO CON EL ESCUDO DE LA NACIÓN.-

Más detalles

REGLAMENTO DE PROTECCIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN DE LA UNIVERSIDAD REY JUAN CARLOS

REGLAMENTO DE PROTECCIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN DE LA UNIVERSIDAD REY JUAN CARLOS REGLAMENTO DE PROTECCIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN DE LA UNIVERSIDAD REY JUAN CARLOS (Aprobado por el Consejo de Gobierno de 26 de marzo de 2004) La Universidad Rey Juan Carlos ha alcanzado

Más detalles

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,

Más detalles

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES CAPITULO V CONCLUSIONES Y ECOMENDACIONES CONCLUSIONES El Derecho mexicano, ha creado medios legales para conservar la naturaleza del seguro de vida intacta con el objetivo de proteger a los usuarios de

Más detalles

Exposición de Motivos

Exposición de Motivos QUE EXPIDE LA LEY PARA LA PROTECCIÓN DE LOS PORTADORES Y LA PREVENCIÓN DEL VIH-SIDA, A CARGO DEL DIPUTADO JUAN ABAD DE JESÚS, DEL GRUPO PARLAMENTARIO DE CONVERGENCIA El suscrito, Juan Abad de Jesús; diputado

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS

GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS Justificación El empleo y las relaciones de trabajo sólo pueden ser comprendidos desde un enfoque multidisciplinar,

Más detalles

Reglamento para la Prestación del Servicio Social de los Estudiantes de las Instituciones de Educación Superior en la República Mexicana.

Reglamento para la Prestación del Servicio Social de los Estudiantes de las Instituciones de Educación Superior en la República Mexicana. Reglamento para la Prestación del Servicio Social de los Estudiantes de las Instituciones de Educación Superior en la República Mexicana. D.O.F. 30 de marzo de 1981 Al margen un sello con el Escudo Nacional,

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles