Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales"

Transcripción

1 Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo Pérez San-José Gerente del Observatorio (INTECO) pablo.perez@inteco.es OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Qué es INTECO y su Observatorio? 2

3 Qué es INTECO y su Observatorio? Línea estratégica de INTECO en Seguridad y e-confianza Inteco-CERT Centro Demostrador de Tecnologías de la Seguridad Observatorio de la Seguridad de la Información 3

4 Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online Metodología Análisis Cualitativo 35 entrevistas en profundidad responsables jurídicos y tecnológicos de las redes sociales, administraciones, asociaciones, etc. Análisis Cuantitativo encuestas a usuarios habituales de Internet, mayores de 15 años. (error muestral: ±1,87%) 3 grupos de discusión: juristas, usuarios adultos y menores. Informe disponible en: Colaboración con la Agencia Española de Protección de Datos 4

5 Qué son las redes sociales? Plataformas online desde las que los usuarios una vez registrados con un perfil personal pueden utilizar herramientas que permiten interactuar con otros usuarios mediante mensajes, imágenes o vídeos y localizar a otros usuarios en función de las características publicadas por éstos en sus perfiles 5

6 De cuántas personas estamos hablando? Fuente: INTECO + Universal McCann + Tendencias Digitales (junio 2008) 6

7 Usuarios de las redes sociales En España, 7 de cada 10 usuarios de redes sociales son menores de 35 años Segmentación por edad de los usuarios de redes sociales en España (junio 2008) 40% 35% 30% 36,5% 32,5% 25% 20% 21,0% 15% 10% 7,9% 5% 0% 15 a >65 2,2% Fuente: INTECO 7

8 Principales usos de las redes sociales Usos de las redes sociales por los usuarios españoles (%). Octubre 2008 Compartir o subir fotos 70,9 Enviar mensajes privados 62,1 Comentar las fotos de los amigos Actualizar el perfil Enviar mensajes públicos Cotillear 55,0 52,1 50,2 46,2 Etiquetar amigos en las fotos 34,8 Informarse sobre cosas que interesan al usuario 25,0 Descargar aplicaciones 19,3 Descargar juegos/buscar amigos Buscar empleo/recomendar profesionales 9,5 8, Fuente: INTECO a partir de Zed Digital 8

9 Riesgos: 3 momentos clave Hay tres momentos clave en el uso de las redes sociales en los que es posible identificar riesgos para la seguridad y privacidad: 1 Alta como usuario 2 Participación en la red social 3 Baja del servicio 9

10 1 Alta como usuario Lagunas en la información legal y condiciones de uso Fuente: 10

11 1 Alta como usuario Formularios de registro con multitud de datos personales publicables de carácter sensible (nivel medio y alto) 11

12 1 Alta como usuario Ausencia de sistemas efectivos para identificar la edad de los usuarios Art. 13 RD 1720/2007 LOPD Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento... La información dirigida a los menores deberá expresarse en un lenguaje que sea fácilmente comprensible Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales. 12

13 1 Alta como usuario Ausencia de sistemas efectivos para identificar la edad de los usuarios El Usuario garantiza que es mayor de 14 años y será enteramente responsable de esta declaración y del acceso y correcto uso del Sitio Web Este sitio está destinado únicamente a los usuarios que son trece (13) años de edad o más, y los usuarios del Sitio menores de 18 años que se encuentran actualmente en la escuela secundaria o la universidad Soy mayor de 14 años 13

14 1 Alta como usuario Grado de publicidad del perfil de usuario demasiado elevado y máximo grado activado por defecto Fuente: INTECO a partir de Ofcom. Office of Communications 14

15 2 Participación en la red social Publicación excesiva de información personal (propia y de terceros). 15

16 2 Participación en la red social Indexación no autorizada por parte de buscadores 16

17 2 Participación en la red social Instalación y uso de cookies sin conocimiento del usuario 17

18 2 Participación en la red social Recepción de publicidad hipercontextualizada Fuente: 18

19 2 Participación en la red social Cesión de los derechos de propiedad intelectual de los contenidos publicados, incluyendo textos, imágenes, videos, etc. 19

20 2 Participación en la red social Código malicioso es un dominio usado por Facebook para contactar con sus usuarios Troyano en un.zip Este formulario realmente lleva al genuino Facebook.com para incrementar la legitimidad del engaño Fuente: 20

21 2 Participación en la red social Análisis ScanSafe: más 600 webs de redes sociales incluían código malicioso (spyware y adware). 80% Presencia de malware por categorías (% sobre total de ordenadores escaneados) 70% 60% 50% 40% 55,9 40,0 61,7 63,2 46,9 48,0 55,2 36,5 57,2 52,8 40,0 41,3 Troyanos Adware 30% 20,9 24,1 24,9 23,6 24,2 24,1 20% 10% Spyware 0% Enero Febrero Marzo Abril Mayo Junio Troyano Adware publicitario Herramienta Espías Gusanos Virus Heurístico Otros 21

22 2 Participación en la red social Suplantación de identidad de los usuarios de la red social para cometer fraude online: phishing y pharming 22

23 2 Participación en la red social Recepción de comunicaciones comerciales electrónicas no solicitadas (spam) Creación de grupos Perfiles falsos Aplicaciones que acceden a lista contactos 23

24 2 Participación en la red social Riesgos específicos para los menores de edad: 24

25 3 Baja del servicio Imposibilidad de realizar baja efectiva 25

26 3 Baja del servicio Conservación de datos y cumplimiento del principio de calidad de los datos Fuente: 26

27 Recomendaciones INDUSTRIA Redes Sociales y plataformas colaborativas Fabricantes y proveedores de soluciones de seguridad Operadores y proveedores acceso Internet Actitud proactiva para el cumplimiento de la normativa: vigilancia de contenidos, mayores controles de acceso y autenticación, etc. Sistemas eficaces de verificación de edad para controlar el acceso a menores a los servicios y los contenidos. Sistemas mejorados de etiquetado y clasificación de contenidos. Configuración por defecto del máximo grado de seguridad en el perfil del usuario. Herramientas que limiten la posibilidad de que terceros publiquen información personal sobre el usuario, especialmente menores Control de la indexación y almacenamiento de los perfiles por buscadores; imposibilidad de buscar perfiles de menores Creación de plataformas de comunicación fehaciente y segura con las FCSE, Ministerio Fiscal y Autoridades Judiciales. Redacción de condiciones de uso y políticas de privacidad con un lenguaje comprensible Formación a los usuarios (adultos y menores) sobre configuración del perfil y control de la difusión de sus datos personales. 27

28 Recomendaciones SENSIBILIZACIÓN Y EDUCACIÓN Realizar campañas de concienciación y divulgación dirigidas a menores y adultos Elaboración de manuales y guías de carácter formativo Formación específica en Derecho Tecnológico destinada a jueces y fiscales Repositorio de riesgos, herramientas y estudios. AA.PP. FOMENTO ENTORNO SEGURO Difusión de la existencia de los canales de denuncia existentes Fomento de la comunicación periódica entre los diversos agentes Impulsar las buenas prácticas y la autorregulación del sector Promocionar acuerdos directos entre la industria audiovisual o musical y las plataformas de difusión de contenidos Derecho internacional homogéneo en materia de protección de datos personales y derecho al honor, intimidad y propia imagen (problema internacional) Dotar a los FCSE de herramientas tecnológicas: investigar, mantener la cadena de custodia de las pruebas electrónicas y bloquear situaciones delictivas o perjudiciales 28

29 Iniciativas INTECO para el uso seguro de las redes sociales Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online Guías y manuales Guía sobre las redes sociales, menores de edad y privacidad en la Red Guía sobre ciberbullying y grooming Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos. Sección en la Oficina de Seguridad del Internauta (OSI) Herramientas de seguridad (antivirus, filtros de control parental, etc.) descargables gratuitamente en: y Colaboración con otras instituciones y empresas 29

30

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales I Seminario Euro-Iberoamericano de Protección de Datos: La protección de los menores Riesgos para menores y adolescentes

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FLICKR OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

TRATAMIENTO Y PROTECCIÓN DE LA INFORMACIÓN EN LAS REDES SOCIALES. 16 de abril de 2009 Miguel Acosta

TRATAMIENTO Y PROTECCIÓN DE LA INFORMACIÓN EN LAS REDES SOCIALES. 16 de abril de 2009 Miguel Acosta TRATAMIENTO Y PROTECCIÓN DE LA INFORMACIÓN EN LAS REDES SOCIALES 16 de abril de 2009 Miguel Acosta INDICE A. CONSIDERACIONES PREVIAS. DATOS DE INTERÉS B. ANÁLISIS DE LOS ASPECTOS JURÍDICOS MÁS RELEVANTES

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

Redes Sociales. III Semana de Seguridad Informática. Tudela, 23 / 27 de marzo de 2009

Redes Sociales. III Semana de Seguridad Informática. Tudela, 23 / 27 de marzo de 2009 Redes Sociales 1 Posibles Riesgos Uso indebido que hacemos nosotros mismos Uso indebido por parte de terceras personas Uso delictivo 2 Normas de uso y condiciones 3 Redes Sociales III Semana de Seguridad

Más detalles

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Febrero 2009 La presente publicación

Más detalles

ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES SOCIALES ONLINE

ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES SOCIALES ONLINE ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES SOCIALES ONLINE ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME CÓMO CREAR UN PLAN DE MARKETING EN LA PYME Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

ASPECTOS LEGALES EN WORDPRESS

ASPECTOS LEGALES EN WORDPRESS ASPECTOS LEGALES EN WORDPRESS ÍNDICE 1. NOMBRE DE DOMINIO 2. ASPECTOS LEGALES EN FUNCIÓN DEL TIPO DE ALOJAMIENTO 3. INFORMACIÓN LEGAL DEL TITULAR DEL BLOG 4. USO DE COOKIES 5. PROTECCIÓN DE DATOS DE CARÁCTER

Más detalles

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL CICLO SUPERIOR DE GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES CURSO 2014 15 IES MAESTRO DOMINGO CÁCERES (BADAJOZ) ALFREDO SALAMANCA TOMÉ 1 3.- Contenidos Teniendo

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Web Sierra Sostenible S.L.: requisitos funcionales

Web Sierra Sostenible S.L.: requisitos funcionales Web Sierra Sostenible S.L.: requisitos funcionales 1 Introducción. 1.1 Objeto del documento Este documento constituye los términos de referencia que describen la funcionalidad y las características básicas

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Febrero 2009 La presente publicación

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

PROTECCIÓN DE DATOS Y MENORES SITUACIÓN ACTUAL Y FUTURA

PROTECCIÓN DE DATOS Y MENORES SITUACIÓN ACTUAL Y FUTURA PROTECCIÓN DE DATOS Y MENORES SITUACIÓN ACTUAL Y FUTURA Jornada sobre el menor y los medios audiovisuales 22 de abril de 2008 2008, Paula García Rey. PONS Patentes y Marcas Qué es un menor? El Código Civil

Más detalles

Control y Formación en Consumo

Control y Formación en Consumo Control y Formación en Consumo Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de Control y formación en consumo ya sea en entidades públicas o privadas, será

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

POLÍTICA 1. OBJETO DE Y SEGURIDAD 5. DERECHOS. La FUNDACIO. fines. de la. registro, lo cual. datos

POLÍTICA 1. OBJETO DE Y SEGURIDAD 5. DERECHOS. La FUNDACIO. fines. de la. registro, lo cual. datos POLÍTICA DE PRIVACIDAD FUNDACIO GENERAL DE LA UNIVERSITAT DE VALÈNCIAA ÍNDICE: 1. OBJETO DE LA POLÍTICA DE PRIVACIDAD 2. TRATAMIENTO DE DATOS 3. CONFIDENCIALIDAD Y SEGURIDAD 4. COMUNICACIONES DE DATOS

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante

Más detalles

Qué es la privacidad en Internet?

Qué es la privacidad en Internet? Qué es la privacidad en Internet? La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

1. Qué es una Cookie?

1. Qué es una Cookie? POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

Adaptación y Mantenimiento Legal de empresas, portales de comercio electrónico: LOPD-LSSI-COOKIES-CONDICIONES GENERALES DE CONTRATACION

Adaptación y Mantenimiento Legal de empresas, portales de comercio electrónico: LOPD-LSSI-COOKIES-CONDICIONES GENERALES DE CONTRATACION GRETA VALENCIA ABOGADA WWW.ESCERTIA.ES Adaptación y Mantenimiento Legal de empresas, autónomos, comunidades de propietarios, Web y portales de comercio electrónico: LOPD-LSSI-COOKIES-CONDICIONES GENERALES

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

PLAN DE PROMOCIÓN DE LA FACULTAD DE BIOLOGÍA. Curso 2014/2015

PLAN DE PROMOCIÓN DE LA FACULTAD DE BIOLOGÍA. Curso 2014/2015 Plan de Promoción del Centro R1- DO-0202 P1 PLAN DE PROMOCIÓN DE LA FACULTAD DE BIOLOGÍA Curso 2014/2015 Evaluación por la CGIC el 18 de Julio de 2014 Aprobado en la Junta de 23 de Julio de 2014 Edificio

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

La Protección de los menores en el futuro reglamento de la LOPD. Ricard Martínez Martínez Coordinador del Área de Estudios

La Protección de los menores en el futuro reglamento de la LOPD. Ricard Martínez Martínez Coordinador del Área de Estudios Sesión 5 Tratamiento de Datos personales de infantes y menores. Los derechos de los infantes en Internet, en mercadotecnia y en los sistemas de control y vigilancia La Protección de los menores en el futuro

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES

GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES Las redes sociales se han convertido en los últimos años en un canal de comunicación de gran influencia en la opinión pública. La Agencia EFE no quiere ser

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

N.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización.

N.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización. Información legal www.fedcolombofilatfe.org es un dominio en internet de titularidad de la FEDERACION INSULAR COLOMBOFILA DE TENERIFE en adelante " FEDERACION", con domicilio en: CTRA. DE HOYA FRIA - EL

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Auditoría y Certificación de la LOPD

Auditoría y Certificación de la LOPD Titulación certificada por EUROINNOVA BUSINESS SCHOOL Auditoría y Certificación de la LOPD Auditoría y Certificación de la LOPD Duración: 180 horas Precio: 169 * Modalidad: Online * Materiales didácticos,

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Cumplimiento de la Ley de Protección de Datos en la PYME

Cumplimiento de la Ley de Protección de Datos en la PYME Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones

Más detalles

Semana del Seguro XIX Edición

Semana del Seguro XIX Edición Semana del Seguro XIX Edición LLoyd s: Gestión de los riesgos digitales. Tendencias e impacto en los negocios Impacto legal y regulatorio de las nuevas tecnologías 14 de marzo 2012 Carmen Perete Directora

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Educando en el mundo digital. Control parental y Redes sociales

Educando en el mundo digital. Control parental y Redes sociales Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

REGLAMENTO DE USO DE INTERNET

REGLAMENTO DE USO DE INTERNET REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general

Más detalles

La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos

La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos INDICE 1.- Introducción...... 1 2.- Qué es un dato personal?... 2 3.- Cuáles son las obligaciones de mi Farmacia?... 3 4.- Conductas

Más detalles

BASES DEL PREMIO JÓVENES EMPRENDEDORES MÁSHUMANO

BASES DEL PREMIO JÓVENES EMPRENDEDORES MÁSHUMANO 1. Introducción La Fundación máshumano tiene como misión lograr una transformación social y empresarial trabajando con los distintos actores sociales en la construcción de modelos máshumanos. La Fundación

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Bases legales Premios Aragón en la Red 2015

Bases legales Premios Aragón en la Red 2015 Bases legales Premios Aragón en la Red 2015 OBJETIVO II Premios Aragón en la red es un certamen del Grupo Heraldo organizado por HERALDO DE ARAGÓN Editora S.L., sociedad mercantil con CIF número B99288763

Más detalles

CLÁUSULAS DOMINIOS WEB

CLÁUSULAS DOMINIOS WEB CL Florida 58 1º- 3ª 01005 Vitoria (Álava) España CLÁUSULAS DOMINIOS WEB Adaptación LOPD realizada por TERRALOGIA 902 01 47 87 www.terralogia.es Francisca Vargas Real, en cumplimiento de lo dispuesto en

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Lineamientos Operativos

Lineamientos Operativos Lineamientos Operativos 1 El Consejo Directivo 2014-2016 de la Asociación Mexicana de Responsables de la Estandarización de la Información Administrativa y Financiera, A.C. (AMEREIAF. A.C.), con fundamento

Más detalles

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Analizar cómo afecta a nuestra Administración la entrada en vigor

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda

Más detalles

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas

Más detalles

VICEPRESIDENCIA Y CONSELLERÍA DE PRESIDENCIA, ADMINISTRACIONES PÚBLICAS Y JUSTICIA

VICEPRESIDENCIA Y CONSELLERÍA DE PRESIDENCIA, ADMINISTRACIONES PÚBLICAS Y JUSTICIA DOG Núm. 94 Jueves, 21 de mayo de 2015 Pág. 20006 I. DISPOSICIONES GENERALES VICEPRESIDENCIA Y CONSELLERÍA DE PRESIDENCIA, ADMINISTRACIONES PÚBLICAS Y JUSTICIA DECRETO 74/2015, de 13 de mayo, por el que

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

Términos y condiciones generales para el uso de esta web.

Términos y condiciones generales para el uso de esta web. Términos, Condiciones de Privacidad y "Cookies" Todo el contenido publicado en esta web esta protegido bajo los derechos de autor. Compañía Cervecera de Canarias a su vez reivindica su derecho sobre la

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS. GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

CARTA DE SERVICIOS DE PUBLICACIONES DE LA UNIVERSIDAD CATÓLICA DE ÁVILA

CARTA DE SERVICIOS DE PUBLICACIONES DE LA UNIVERSIDAD CATÓLICA DE ÁVILA CARTA DE SERVICIOS DE PUBLICACIONES DE LA UNIVERSIDAD CATÓLICA DE ÁVILA Fecha de elaboración: 26-3-2012 PRÓLOGO El Servicio de Publicaciones de la Universidad Católica Santa Teresa de Jesús de Ávila es

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL

Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación

Más detalles

Catálogo de Cursos. Legal Administrativa. www.edduca.com

Catálogo de Cursos. Legal Administrativa. www.edduca.com 2015 Catálogo de Cursos Legal Administrativa www.edduca.com LEGAL ADMINISTRATIVA REFERENCIA DESCRIPCIÓN HORAS FORM094 Aplicación de la Normativa en materia de Protección de Datos LOPD y RDLOPD, 65 h FORM107

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

La convergencia, la e-administración y los medios de comunicación como elemento dinamizador

La convergencia, la e-administración y los medios de comunicación como elemento dinamizador La convergencia, la e-administración y los medios de comunicación como elemento dinamizador LA CONVERGENCIA Tecnología y contenidos Búsqueda de valor La experiencia de hoydigital Tecnología y contenidos

Más detalles

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Justificación El presente documento tiene por objetivo establecer las características del servicio de correo electrónico bajo el

Más detalles