Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan"

Transcripción

1 Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto

2 Soy Javier Civantos :) - Formación de Desarrollador de software años de experiencia en la administración de sistemas en entorno empresarial y el desarrollo de soluciones a medida. - Apasionado de la seguridad informática.

3 Ciberguerra cyberwar desplazamiento de un conflicto bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales.

4 Ciberguerra

5

6 Contexto Social de la Ciberguerra

7 Julian Assange - Wikileaks

8 Bradley (Chelsea) Mannings Diarios de la Guerra de Afganistán y de Irak.

9 Edward Joseph Snowden

10 Anonymous

11 Ciberguerra en España Orden Ministerial 10/2013, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas.

12 Anonymous es internacional

13 SITEL, nuestra NSA particular, con toreros y folclóricas. https://www.youtube.com/watch?v=ztv8sytijm8

14 Hervé Falciani

15 Filtrala.org Filtrala.org Fíltrala solo acepta materiales restringidos o censurados de relevancia política, científica, ética, filosófica, diplomática o histórica...

16 A nivel regional que hay? En la Admón Pública

17 A nivel regional que hay? En el Sector Privado

18 Legal / Financiero

19 LOPD Ley Orgánica de Protección de datos

20 LOPD Quien está sujeto a esta ley? Cuantos de los presentes tienen una empresa?

21 LOPD Cuantos tienen a día de hoy, un fichero registrado en la AGPD indicando el nivel de protección de datos, uso, etc...?

22 - Bases de datos (clientes, marketing, campañas) - Servidores para compartir ficheros - Sistemas de gestión documental - Correo electrónico - Respaldos de seguridad - Sistema de mantenimiento de ficheros individuales - Sistema de videovigilancia.

23 Todo esto está muy bien pero... Yo no trabajo con herramientas TIC!

24 Si... esto también es un archivo

25 Vale, entonces qué pasa si no...? Derrama! Derrama!

26 Sanciones LOPD - Leves: entre los 900 y los Graves: entre los euros y los Muy graves: entre los euros y los

27 Distribución de las sanciones por su gravedad: - leves: 21,3% - Graves: 74% - Muy Graves: 4,6%

28 Incremento de hechos denunciados Año Año

29 Elementos básicos de la LOPD - Dato de carácter personal - Fichero de datos - Tratamiento - Figura de responsable - Encargado - Afectado - Consentimiento - Cesión y Comunicación - Fuentes accesibles al público

30 Principios de la protección de datos - Calidad de los datos - Derecho de información - Consentimiento del afectado - Datos especialmente protegidos - Datos relativos a salud - Seguridad de los datos

31 Derechos de las personas afectadas - Acceso - Rectificación - Cancelación - Tutela - Indemnización

32 Técnico / Supervivencia

33

34

35

36 Plan de Continuidad de Negocio 1 - Análisis del negocio y riesgos 2 - Selección de estrategias 3 - Desarrollo del plan 4 - Pruebas y mantenimiento Vuelta la burra al trigo LA SEGURIDAD ES UN PROCESO!

37 Backups - Cifrados - Periódicos - Test de Restauración Obligatorio!

38 Redes

39 Redes - Acceso a panel desde Internet, Telnet, Web, password por defecto, 1234, admin... - Wifi, configuración por defecto, tipo de cifrados, fortaleza de clave. Claves basadas en datos públicos. Pin WPS por defecto.

40 Gestión Documental

41 Gestión Documental - Documentos importantes almacenados en sistema de impresión. - Claves débiles o por defecto. - Conectadas a la red corporativa Wifi o Cable. - Acceso a ficheros compartidos sin seguridad.

42 Sistemas Operativos Cual es nuestra percepción de la seguridad de estos?

43 Sistemas Operativos

44 Aplicaciones más explotadas

45 Sistemas Operativos - Firewall (Integrados o de terceros) - Antivirus (Normalmente de terceros, Gratuitos! Si... en OSX también hacen falta :P) - Cifrado de Discos y Memorias, tanto en sobremesa, portátil o móviles (FileVault, BitLocker, LVM) - Software antirrobo (Integrado o de terceros como Prey)

46 Navegadores - Complementos fuera JAVA/JS/FLASH (Excepto...) - Siempre actualizados - Publicidad, cookies, trackers...

47 Correo Electrónico - Ideal tener servicio propio de correo. - No usar los buzones como almacenes infinitos de datos personales de terceros. Problema seguro. - Usar siempre los protocolos seguros de transferencia de correo (canal cifrado SSL/TLS). - Intercambio confidencial solo cifrado (PGP/GPG...)

48 Nube - Ideal tener servicio propio, tipo OwnCloud, software libre conocido y auditado. - Si no se puede privada, usar nubes de terceros, conociendo riesgos que conllevan, que las EULAs lo permiten y preferiblemente siempre cifrado.

49 Web Presencial / Empresarial - Mejor hosting privado que compartido - Actualizar, actualizar... Core y plugins. - Ley de Cookies!

50 Redes Sociales Empresariales - Útiles desde el punto de vista comercial. - Separar cuentas empresariales completamente del uso personal. No facilitar datos personales nunca. - Realizar escucha activa de quejas de clientes, si no mejor no usar las redes sociales - Vigilar concesión de permisos a otras aplicaciones / servicios (sorpresas desagradables!)

51 Redes Sociales Personales Sé discreto, preserva tu vida íntima, de esta manera te liberas de la opinión de los otros y llevarás una vida tranquila volviéndote invisible, misterioso, indefinible e insondable como el Tao

52 Gestión de Cuentas y Perfiles Posibilidad de mantener contenedores cifrados que albergan ficheros importantes, o enlaces de servicios como redes sociales u otros junto a sus contraseñas generadas de manera compleja, para uso inmediato sin tener la necesidad de memorizarlas

53 2FA Autenticación de doble factor Normalmente la seguridad actual está basada en algo que sabes (una contraseña). Los servicios están evolucionando a introducir un segundo factor para comprobar que el usuario es quien dice ser. (algo que tienes / algo que eres) - Token (dispositivo hardware que genera identificadores numéricos temporales) - Cuenta de correo - Teléfono móvil donde se genera un Token

54 FIN

DOSSIER DE SERVICIOS

DOSSIER DE SERVICIOS PCNET - SOLUCIONES INFORMÁTICAS DOSSIER DE SERVICIOS ÍNDICE ADMINISTRACIÓN DE REDES... 2 Entorno Windows Server 2003... 2 Infraestructura de red... 3 Cliente... 3 MANTENIMIENTO DE EQUIPOS... 3 LEGISLACIÓN

Más detalles

Ley de Protección de Datos para Empleados Públicos

Ley de Protección de Datos para Empleados Públicos Ley de Protección de Datos para Empleados Públicos Adquirir los conocimientos jurídicos, técnicos y organizativos expresados en la Ley Orgánica de Protección de Datos. Dirigido a: Profesionales del Sector

Más detalles

Adecuación Práctica de una Empresa a la LOPD

Adecuación Práctica de una Empresa a la LOPD Adecuación Práctica de una Empresa a la LOPD El alumno a la finalización del curso será capaz de proceder a la adecuación de una Pyme a la LOPD. Dirigido a: Personal directivo o mandos intermedios con

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA 3 Volúmenes Objetivos: VOLUMEN I: Reconocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal. Comunicar los ficheros afectados.

Más detalles

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES 6087 LEY ORGÁNICA DE PROTECCIÓN DE DATOS Evolución normativa La Agencia Española de Protección de Datos La Ley Orgánica 15/1999,

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

LOPD. Al lado de las empresas en la implantación de la LOPD.

LOPD. Al lado de las empresas en la implantación de la LOPD. LOPD Al lado de las empresas en la implantación de la LOPD. Principales aspectos de la ley OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y, en

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas FORMACIÓN BÁSICA EN LOPD K100 10 horas Conocer de forma práctica: El marco legal relativo a la protección de datos personales. La terminología básica

Más detalles

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses Módulo 1 FORMACIÓN BÁSICA EN LOPD Conocer de forma práctica: El marco legal relativo a la protección de datos personales. La terminología

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA

AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA AUDITORÍA Y PROTECCIÓN DE DATOS EN LA EMPRESA Modalidad: Distancia Duración: 120 Horas Objetivos: VOLUMEN I: Reconocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal. Comunicar

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

Curso de Formación LOPD HÁGALO USTED MISMO

Curso de Formación LOPD HÁGALO USTED MISMO Curso de Formación LOPD HÁGALO USTED MISMO GLOBAL PROTECTION GATE Presentación: Global Protection Gate, GPG, somos una consultora especializada en Protección de Datos, LOPD, LSSI, Prevención de Blanqueo,

Más detalles

CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro

CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29 CARTA DE SERVICIOS ETSII Servicios informáticos del Centro CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 2/29 El servicio

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 LEY DE PROTECCIÓN DE DATOS (LOPD) RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 EN QUÉ CONSISTE LA LOPD? (LEY 15/1999) Es el derecho que tienen todos los ciudadanos a que sus datos

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R. El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Índice 1 2 3 4 5 Antecedentes legislativos (Marco Legal) Ámbito de aplicación de

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

COMO ADAPTARSE A L.O.P.D.

COMO ADAPTARSE A L.O.P.D. ADAPTACIÓN DE EMPRESAS. A LA L.O.P.D. AUDITORES LOPD TRUST TRUST CONSULTING CONSULTING ASESORES ASESORES SL SL COMO ADAPTARSE A L.O.P.D. DESARROLLO DE LA ADAPTACIÓN DESARROLLO DE LA ADAPTACIÓN Conocimiento

Más detalles

Introducción a la Ley Orgánica de Protección de Datos

Introducción a la Ley Orgánica de Protección de Datos Introducción a la LOPD y al Reglamento de Medidas de Seguridad Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

Política de Protección de datos de carácter personal

Política de Protección de datos de carácter personal Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

INSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS EVENTO SOBRE SEGURIDAD DE DATOS PERSONALES

INSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS EVENTO SOBRE SEGURIDAD DE DATOS PERSONALES INSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS EVENTO SOBRE SEGURIDAD DE DATOS PERSONALES LA VISIÓN DE LA AEPD EN RELACIÓN A LAS MEDIDAS DE SEGURIDAD DE DATOS DE CARACTER PERSONAL Luis

Más detalles

GUÍA RÁPIDA DE NOTIFICACIÓN DE FICHEROS DE TITULARIDAD PRIVADA

GUÍA RÁPIDA DE NOTIFICACIÓN DE FICHEROS DE TITULARIDAD PRIVADA GUÍA RÁPIDA DE NOTIFICACIÓN DE FICHEROS DE TITULARIDAD PRIVADA Fecha última revisión 20 de febrero 2013 Página 1 de 11 La presentación de las solicitudes de inscripción de ficheros podrá realizarse indistintamente

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes)

AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes) AUDITORIA Y PROTECCIÓN DE DATOS EN LA EMPRESA (obra completa-3 volúmenes) Código: 3970 Modalidad: Distancia Duración: 120 horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal 2008

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

Cumplimiento de la LOPD

Cumplimiento de la LOPD Cumplimiento de la LOPD con e-pulpo ÍNDICE 1 Introducción... 3 2 La Ley Orgánica 15/1999 (LOPD)... 4 3 El Real Decreto 1720/2007... 6 4 Implantación... 8 4.1 Porqué implantar la LOPD?... 8 4.2 Cómo evitar

Más detalles

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL*

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* NOMBRE DE LA EMPRESA CIF DOMICILIO SOCIAL NOMBRE COMERCIAL PAGINA WEB SECTOR EMPRESARIAL DATOS DE LA EMPRESA INSCRIPCIÓN EN SAPROMIL REPRESENTANTE

Más detalles

La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid.

La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid. Datos identificativos de la entidad gestora del sitio Web La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid.

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

s e g u r i d a d d e l a i n f o r m a c i ó n

s e g u r i d a d d e l a i n f o r m a c i ó n s e g u r i d a d d e l a i n f o r m a c i ó n Cómo vender sin incumplir la ley? (Tudela, 14 de abril de 2015) Cómo recoger datos de mis potenciales y clientes para enviarles publicidad cumpliendo la

Más detalles

NOCIONES GENERALES DE LA LEY ORGÂNICA DE PROTECCION DE DATOS

NOCIONES GENERALES DE LA LEY ORGÂNICA DE PROTECCION DE DATOS DANIEL SANTOS GARCÍA Abogado NOCIONES GENERALES DE LA LEY ORGÂNICA DE PROTECCION DE DATOS Prólogo de EMÍLIO DEL VAL PUERTO Tecnos ÍNDICE PRÓLOGO, por Emilio del Val Puerto Pág. 15 ABREVIATURAS 21 CAPÍTULO

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad

Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es WIKILEAKS: Ejemplo de ciberguerra

Más detalles

CURSOS GRATUITOS PARA TRABAJADORES AUTÓNOMOS DEL SECTOR TURÍSTICO

CURSOS GRATUITOS PARA TRABAJADORES AUTÓNOMOS DEL SECTOR TURÍSTICO CURSOS GRATUITOS PARA TRABAJADORES AUTÓNOMOS DEL SECTOR TURÍSTICO PLAN NACIONAL DE FORMACIÓN CONTINUA (AVANZA). FEDERACIÓN NACIONAL DE ASOCIACIONES DE EMPRESARIOS Y TRABAJADRES AUTÓNOMOS. ACCIONES FORMATIVAS:

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal

Jornadas de concienciación sobre Protección de Datos. Jornadas de Concienciación en materia de protección de datos de carácter personal Jornadas de Concienciación en materia de protección de datos de carácter personal 1 Introducción El objeto de esta jornada de concienciación es abordar los aspectos fundamentales que deben ser tenidos

Más detalles

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas. Auditoría y protección de datos en la empresa Código: DERE003 Duración: 200 Horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Auditoría y protección de datos en la empresa

Auditoría y protección de datos en la empresa Auditoría y protección de datos en la empresa Modalidad: Distancia Duración: 140 horas Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

Instalación y configuración Windows 7 - Temario

Instalación y configuración Windows 7 - Temario Instalación y configuración - Temario Temario de Contenidos Capacitación Tecnología: Duración de la capacitación Audiencia Conocimientos requeridos Alcance de el curso 24 hs Este curso está dirigido a

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

Test sobre Internet y correo electrónico I

Test sobre Internet y correo electrónico I Test sobre Internet y correo electrónico I 1. La base de Internet y WWW es el empleo de: a) Protocolos b) TCP/IP c) Lenguaje y reglas mediante los que se comunican los ordenadores d) Todas son correctas

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

PASATIEMPOS 12-14 AÑOS

PASATIEMPOS 12-14 AÑOS PASATIEMPOS 12-14 AÑOS 1. Completa el crucigrama con los términos que corresponden a sus definiciones. Al final, en vertical, obtendrás el nombre de uno de los derechos que protegen nuestros datos personales.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales: AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales": Intel B2B S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes mexicanas,

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Guía rápida de la Protección de Datos Personales en España www.inap.map.es

Guía rápida de la Protección de Datos Personales en España www.inap.map.es Guía rápida de la Protección de Datos Personales en España www.inap.map.es Alberto López Tallón La problemática de los datos personales y su regulación Objetivo principal: garantizar y proteger, en lo

Más detalles

Técnico Profesional en Protección de Datos: Experto en LOPD

Técnico Profesional en Protección de Datos: Experto en LOPD Técnico Profesional en Protección de Datos: Experto en LOPD TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Profesional en Protección de

Más detalles

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA

JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA JAÉN PROTECCIÓN DE DATOS S.L.U. LIMPIEZAS Y PULIMENTOS ARANDA UNIÓN EUROPEA FONDO SOCIAL EUROPEO Como bien sabe, es norma que le faciliten sus clientes datos de cualquier índole, dado el servicio que ustedes

Más detalles

INFORMACIÓN CORPORA INFORMACIÓN TIV CORPORA

INFORMACIÓN CORPORA INFORMACIÓN TIV CORPORA PROTEGIENDO SUS DATOS ÍNDICE: 01---- INFORMACIÓN CORPORATIVA 02---- INTRODUCCIÓN 03---- NUESTROS COMPROMISOS 04---- REQUISITOS PARA CUMPLIR LA LEY 05---- VIDEOVIGILANCIA 06---- PÁGINAS WEB 07---- FORMACIÓN

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN I. INFORMACIÓN GENERAL SOBRE LA COMPAÑÍA CEYS, S.A. CIF A0814 7191 Inscrita en el Registro Mercantil de Barcelona Domicilio Social: Avda. Carrilet 293-299,

Más detalles

RELACIÓN DE GRÁFICOS... 2 RELACIÓN DE TABLAS... 4 1. INTRODUCCIÓN... 9

RELACIÓN DE GRÁFICOS... 2 RELACIÓN DE TABLAS... 4 1. INTRODUCCIÓN... 9 SUMARIO RELACIÓN DE GRÁFICOS... 2 RELACIÓN DE TABLAS... 4 1. INTRODUCCIÓN... 9 2. DESCRIPCIÓN Y METODOLOGÍA DEL PROYECTO... 11 2.1 Administración del Estado... 13 2.2 Administración Local... 16 3. ADMINISTRACIÓN

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas

3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas Curso Curso Superior Universitario Gestión y Auditoría en Protección de Datos: Consultor LOPD (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para JettHost S. de R.L. de C.V.(denominado comercialmente "JettHost"), con domicilio

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Corporación Transparencia por Colombia (TPC) es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES La seguridad de saber que los datos e informaciones de tus clientes están correctamente protegidos y gestionados. ARANZADI

Más detalles