Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
|
|
- Aarón Gallego Pinto
- hace 8 años
- Vistas:
Transcripción
1 Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo Pérez San-José Gerente del Observatorio (INTECO) pablo.perez@inteco.es OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
2 Qué es INTECO y su Observatorio? 2
3 Qué es INTECO y su Observatorio? Línea estratégica de INTECO en Seguridad y e-confianza Inteco-CERT Centro Demostrador de Tecnologías de la Seguridad Observatorio de la Seguridad de la Información 3
4 Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online Metodología Análisis Cualitativo 35 entrevistas en profundidad responsables jurídicos y tecnológicos de las redes sociales, administraciones, asociaciones, etc. Análisis Cuantitativo encuestas a usuarios habituales de Internet, mayores de 15 años. (error muestral: ±1,87%) 3 grupos de discusión: juristas, usuarios adultos y menores. Informe disponible en: Colaboración con la Agencia Española de Protección de Datos 4
5 Qué son las redes sociales? Plataformas online desde las que los usuarios una vez registrados con un perfil personal pueden utilizar herramientas que permiten interactuar con otros usuarios mediante mensajes, imágenes o vídeos y localizar a otros usuarios en función de las características publicadas por éstos en sus perfiles 5
6 De cuántas personas estamos hablando? Fuente: INTECO + Universal McCann + Tendencias Digitales (junio 2008) 6
7 Usuarios de las redes sociales En España, 7 de cada 10 usuarios de redes sociales son menores de 35 años Segmentación por edad de los usuarios de redes sociales en España (junio 2008) 40% 35% 30% 36,5% 32,5% 25% 20% 21,0% 15% 10% 7,9% 5% 0% 15 a >65 2,2% Fuente: INTECO 7
8 Principales usos de las redes sociales Usos de las redes sociales por los usuarios españoles (%). Octubre 2008 Compartir o subir fotos 70,9 Enviar mensajes privados 62,1 Comentar las fotos de los amigos Actualizar el perfil Enviar mensajes públicos Cotillear 55,0 52,1 50,2 46,2 Etiquetar amigos en las fotos 34,8 Informarse sobre cosas que interesan al usuario 25,0 Descargar aplicaciones 19,3 Descargar juegos/buscar amigos Buscar empleo/recomendar profesionales 9,5 8, Fuente: INTECO a partir de Zed Digital 8
9 Riesgos: 3 momentos clave Hay tres momentos clave en el uso de las redes sociales en los que es posible identificar riesgos para la seguridad y privacidad: 1 Alta como usuario 2 Participación en la red social 3 Baja del servicio 9
10 1 Alta como usuario Lagunas en la información legal y condiciones de uso Fuente: 10
11 1 Alta como usuario Formularios de registro con multitud de datos personales publicables de carácter sensible (nivel medio y alto) 11
12 1 Alta como usuario Ausencia de sistemas efectivos para identificar la edad de los usuarios Art. 13 RD 1720/2007 LOPD Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento... La información dirigida a los menores deberá expresarse en un lenguaje que sea fácilmente comprensible Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales. 12
13 1 Alta como usuario Ausencia de sistemas efectivos para identificar la edad de los usuarios El Usuario garantiza que es mayor de 14 años y será enteramente responsable de esta declaración y del acceso y correcto uso del Sitio Web Este sitio está destinado únicamente a los usuarios que son trece (13) años de edad o más, y los usuarios del Sitio menores de 18 años que se encuentran actualmente en la escuela secundaria o la universidad Soy mayor de 14 años 13
14 1 Alta como usuario Grado de publicidad del perfil de usuario demasiado elevado y máximo grado activado por defecto Fuente: INTECO a partir de Ofcom. Office of Communications 14
15 2 Participación en la red social Publicación excesiva de información personal (propia y de terceros). 15
16 2 Participación en la red social Indexación no autorizada por parte de buscadores 16
17 2 Participación en la red social Instalación y uso de cookies sin conocimiento del usuario 17
18 2 Participación en la red social Recepción de publicidad hipercontextualizada Fuente: 18
19 2 Participación en la red social Cesión de los derechos de propiedad intelectual de los contenidos publicados, incluyendo textos, imágenes, videos, etc. 19
20 2 Participación en la red social Código malicioso es un dominio usado por Facebook para contactar con sus usuarios Troyano en un.zip Este formulario realmente lleva al genuino Facebook.com para incrementar la legitimidad del engaño Fuente: 20
21 2 Participación en la red social Análisis ScanSafe: más 600 webs de redes sociales incluían código malicioso (spyware y adware). 80% Presencia de malware por categorías (% sobre total de ordenadores escaneados) 70% 60% 50% 40% 55,9 40,0 61,7 63,2 46,9 48,0 55,2 36,5 57,2 52,8 40,0 41,3 Troyanos Adware 30% 20,9 24,1 24,9 23,6 24,2 24,1 20% 10% Spyware 0% Enero Febrero Marzo Abril Mayo Junio Troyano Adware publicitario Herramienta Espías Gusanos Virus Heurístico Otros 21
22 2 Participación en la red social Suplantación de identidad de los usuarios de la red social para cometer fraude online: phishing y pharming 22
23 2 Participación en la red social Recepción de comunicaciones comerciales electrónicas no solicitadas (spam) Creación de grupos Perfiles falsos Aplicaciones que acceden a lista contactos 23
24 2 Participación en la red social Riesgos específicos para los menores de edad: 24
25 3 Baja del servicio Imposibilidad de realizar baja efectiva 25
26 3 Baja del servicio Conservación de datos y cumplimiento del principio de calidad de los datos Fuente: 26
27 Recomendaciones INDUSTRIA Redes Sociales y plataformas colaborativas Fabricantes y proveedores de soluciones de seguridad Operadores y proveedores acceso Internet Actitud proactiva para el cumplimiento de la normativa: vigilancia de contenidos, mayores controles de acceso y autenticación, etc. Sistemas eficaces de verificación de edad para controlar el acceso a menores a los servicios y los contenidos. Sistemas mejorados de etiquetado y clasificación de contenidos. Configuración por defecto del máximo grado de seguridad en el perfil del usuario. Herramientas que limiten la posibilidad de que terceros publiquen información personal sobre el usuario, especialmente menores Control de la indexación y almacenamiento de los perfiles por buscadores; imposibilidad de buscar perfiles de menores Creación de plataformas de comunicación fehaciente y segura con las FCSE, Ministerio Fiscal y Autoridades Judiciales. Redacción de condiciones de uso y políticas de privacidad con un lenguaje comprensible Formación a los usuarios (adultos y menores) sobre configuración del perfil y control de la difusión de sus datos personales. 27
28 Recomendaciones SENSIBILIZACIÓN Y EDUCACIÓN Realizar campañas de concienciación y divulgación dirigidas a menores y adultos Elaboración de manuales y guías de carácter formativo Formación específica en Derecho Tecnológico destinada a jueces y fiscales Repositorio de riesgos, herramientas y estudios. AA.PP. FOMENTO ENTORNO SEGURO Difusión de la existencia de los canales de denuncia existentes Fomento de la comunicación periódica entre los diversos agentes Impulsar las buenas prácticas y la autorregulación del sector Promocionar acuerdos directos entre la industria audiovisual o musical y las plataformas de difusión de contenidos Derecho internacional homogéneo en materia de protección de datos personales y derecho al honor, intimidad y propia imagen (problema internacional) Dotar a los FCSE de herramientas tecnológicas: investigar, mantener la cadena de custodia de las pruebas electrónicas y bloquear situaciones delictivas o perjudiciales 28
29 Iniciativas INTECO para el uso seguro de las redes sociales Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online Guías y manuales Guía sobre las redes sociales, menores de edad y privacidad en la Red Guía sobre ciberbullying y grooming Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos. Sección en la Oficina de Seguridad del Internauta (OSI) Herramientas de seguridad (antivirus, filtros de control parental, etc.) descargables gratuitamente en: y Colaboración con otras instituciones y empresas 29
30
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales I Seminario Euro-Iberoamericano de Protección de Datos: La protección de los menores Riesgos para menores y adolescentes
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FLICKR OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesTRATAMIENTO Y PROTECCIÓN DE LA INFORMACIÓN EN LAS REDES SOCIALES. 16 de abril de 2009 Miguel Acosta
TRATAMIENTO Y PROTECCIÓN DE LA INFORMACIÓN EN LAS REDES SOCIALES 16 de abril de 2009 Miguel Acosta INDICE A. CONSIDERACIONES PREVIAS. DATOS DE INTERÉS B. ANÁLISIS DE LOS ASPECTOS JURÍDICOS MÁS RELEVANTES
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesTALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008
TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos
Más detallesRedes Sociales. III Semana de Seguridad Informática. Tudela, 23 / 27 de marzo de 2009
Redes Sociales 1 Posibles Riesgos Uso indebido que hacemos nosotros mismos Uso indebido por parte de terceras personas Uso delictivo 2 Normas de uso y condiciones 3 Redes Sociales III Semana de Seguridad
Más detallesEstudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online
Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Febrero 2009 La presente publicación
Más detallesESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES SOCIALES ONLINE
ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES SOCIALES ONLINE ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD DE LA INFORMACIÓN EN
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesCÓMO CREAR UN PLAN DE MARKETING EN LA PYME
CÓMO CREAR UN PLAN DE MARKETING EN LA PYME Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesASPECTOS LEGALES EN WORDPRESS
ASPECTOS LEGALES EN WORDPRESS ÍNDICE 1. NOMBRE DE DOMINIO 2. ASPECTOS LEGALES EN FUNCIÓN DEL TIPO DE ALOJAMIENTO 3. INFORMACIÓN LEGAL DEL TITULAR DEL BLOG 4. USO DE COOKIES 5. PROTECCIÓN DE DATOS DE CARÁCTER
Más detallesPROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL
PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL CICLO SUPERIOR DE GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES CURSO 2014 15 IES MAESTRO DOMINGO CÁCERES (BADAJOZ) ALFREDO SALAMANCA TOMÉ 1 3.- Contenidos Teniendo
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesSEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesWeb Sierra Sostenible S.L.: requisitos funcionales
Web Sierra Sostenible S.L.: requisitos funcionales 1 Introducción. 1.1 Objeto del documento Este documento constituye los términos de referencia que describen la funcionalidad y las características básicas
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
Más detallesEstudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online
Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Febrero 2009 La presente publicación
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesPROTECCIÓN DE DATOS Y MENORES SITUACIÓN ACTUAL Y FUTURA
PROTECCIÓN DE DATOS Y MENORES SITUACIÓN ACTUAL Y FUTURA Jornada sobre el menor y los medios audiovisuales 22 de abril de 2008 2008, Paula García Rey. PONS Patentes y Marcas Qué es un menor? El Código Civil
Más detallesControl y Formación en Consumo
Control y Formación en Consumo Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de Control y formación en consumo ya sea en entidades públicas o privadas, será
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesEl presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :
1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye
Más detallesPOLÍTICA 1. OBJETO DE Y SEGURIDAD 5. DERECHOS. La FUNDACIO. fines. de la. registro, lo cual. datos
POLÍTICA DE PRIVACIDAD FUNDACIO GENERAL DE LA UNIVERSITAT DE VALÈNCIAA ÍNDICE: 1. OBJETO DE LA POLÍTICA DE PRIVACIDAD 2. TRATAMIENTO DE DATOS 3. CONFIDENCIALIDAD Y SEGURIDAD 4. COMUNICACIONES DE DATOS
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante
Más detallesQué es la privacidad en Internet?
Qué es la privacidad en Internet? La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesCASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO
CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.
Más detallesNORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO
Más detalles1. Qué es una Cookie?
POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia
Más detallesLos firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.
Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios
Más detallesAVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN
AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE
Más detallesAdaptación y Mantenimiento Legal de empresas, portales de comercio electrónico: LOPD-LSSI-COOKIES-CONDICIONES GENERALES DE CONTRATACION
GRETA VALENCIA ABOGADA WWW.ESCERTIA.ES Adaptación y Mantenimiento Legal de empresas, autónomos, comunidades de propietarios, Web y portales de comercio electrónico: LOPD-LSSI-COOKIES-CONDICIONES GENERALES
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesPLAN DE PROMOCIÓN DE LA FACULTAD DE BIOLOGÍA. Curso 2014/2015
Plan de Promoción del Centro R1- DO-0202 P1 PLAN DE PROMOCIÓN DE LA FACULTAD DE BIOLOGÍA Curso 2014/2015 Evaluación por la CGIC el 18 de Julio de 2014 Aprobado en la Junta de 23 de Julio de 2014 Edificio
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesLa Protección de los menores en el futuro reglamento de la LOPD. Ricard Martínez Martínez Coordinador del Área de Estudios
Sesión 5 Tratamiento de Datos personales de infantes y menores. Los derechos de los infantes en Internet, en mercadotecnia y en los sistemas de control y vigilancia La Protección de los menores en el futuro
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesGUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES
GUÍA PARA EMPLEADOS DE EFE EN REDES SOCIALES Las redes sociales se han convertido en los últimos años en un canal de comunicación de gran influencia en la opinión pública. La Agencia EFE no quiere ser
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesN.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización.
Información legal www.fedcolombofilatfe.org es un dominio en internet de titularidad de la FEDERACION INSULAR COLOMBOFILA DE TENERIFE en adelante " FEDERACION", con domicilio en: CTRA. DE HOYA FRIA - EL
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Más detallesAviso legal y política de privacidad
Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesAuditoría y Certificación de la LOPD
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Auditoría y Certificación de la LOPD Auditoría y Certificación de la LOPD Duración: 180 horas Precio: 169 * Modalidad: Online * Materiales didácticos,
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesCumplimiento de la Ley de Protección de Datos en la PYME
Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones
Más detallesSemana del Seguro XIX Edición
Semana del Seguro XIX Edición LLoyd s: Gestión de los riesgos digitales. Tendencias e impacto en los negocios Impacto legal y regulatorio de las nuevas tecnologías 14 de marzo 2012 Carmen Perete Directora
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesEducando en el mundo digital. Control parental y Redes sociales
Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesREGLAMENTO DE USO DE INTERNET
REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general
Más detallesLa Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos
La Ley Orgánica de Protección de Datos Personales (LOPD) En 20 minutos INDICE 1.- Introducción...... 1 2.- Qué es un dato personal?... 2 3.- Cuáles son las obligaciones de mi Farmacia?... 3 4.- Conductas
Más detallesBASES DEL PREMIO JÓVENES EMPRENDEDORES MÁSHUMANO
1. Introducción La Fundación máshumano tiene como misión lograr una transformación social y empresarial trabajando con los distintos actores sociales en la construcción de modelos máshumanos. La Fundación
Más detallesCompras Seguras Online
Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes
Más detallesBases legales Premios Aragón en la Red 2015
Bases legales Premios Aragón en la Red 2015 OBJETIVO II Premios Aragón en la red es un certamen del Grupo Heraldo organizado por HERALDO DE ARAGÓN Editora S.L., sociedad mercantil con CIF número B99288763
Más detallesCLÁUSULAS DOMINIOS WEB
CL Florida 58 1º- 3ª 01005 Vitoria (Álava) España CLÁUSULAS DOMINIOS WEB Adaptación LOPD realizada por TERRALOGIA 902 01 47 87 www.terralogia.es Francisca Vargas Real, en cumplimiento de lo dispuesto en
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesLineamientos Operativos
Lineamientos Operativos 1 El Consejo Directivo 2014-2016 de la Asociación Mexicana de Responsables de la Estandarización de la Información Administrativa y Financiera, A.C. (AMEREIAF. A.C.), con fundamento
Más detallesConsejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014
Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Analizar cómo afecta a nuestra Administración la entrada en vigor
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesPolítica de Privacidad
Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda
Más detallesNiños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming
Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas
Más detallesVICEPRESIDENCIA Y CONSELLERÍA DE PRESIDENCIA, ADMINISTRACIONES PÚBLICAS Y JUSTICIA
DOG Núm. 94 Jueves, 21 de mayo de 2015 Pág. 20006 I. DISPOSICIONES GENERALES VICEPRESIDENCIA Y CONSELLERÍA DE PRESIDENCIA, ADMINISTRACIONES PÚBLICAS Y JUSTICIA DECRETO 74/2015, de 13 de mayo, por el que
Más detallesSegún quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:
POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesTérminos y condiciones generales para el uso de esta web.
Términos, Condiciones de Privacidad y "Cookies" Todo el contenido publicado en esta web esta protegido bajo los derechos de autor. Compañía Cervecera de Canarias a su vez reivindica su derecho sobre la
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesPLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
Más detallesBoletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.
León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesSu denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..
0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesCARTA DE SERVICIOS DE PUBLICACIONES DE LA UNIVERSIDAD CATÓLICA DE ÁVILA
CARTA DE SERVICIOS DE PUBLICACIONES DE LA UNIVERSIDAD CATÓLICA DE ÁVILA Fecha de elaboración: 26-3-2012 PRÓLOGO El Servicio de Publicaciones de la Universidad Católica Santa Teresa de Jesús de Ávila es
Más detallesAVISO LEGAL 0. OBJETO Y ACEPTACIÓN
AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO
Más detallesCurso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL
Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación
Más detallesCatálogo de Cursos. Legal Administrativa. www.edduca.com
2015 Catálogo de Cursos Legal Administrativa www.edduca.com LEGAL ADMINISTRATIVA REFERENCIA DESCRIPCIÓN HORAS FORM094 Aplicación de la Normativa en materia de Protección de Datos LOPD y RDLOPD, 65 h FORM107
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesLa convergencia, la e-administración y los medios de comunicación como elemento dinamizador
La convergencia, la e-administración y los medios de comunicación como elemento dinamizador LA CONVERGENCIA Tecnología y contenidos Búsqueda de valor La experiencia de hoydigital Tecnología y contenidos
Más detallesPolíticas particulares del Correo Electrónico para el dominio ucab.edu.ve
Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Justificación El presente documento tiene por objetivo establecer las características del servicio de correo electrónico bajo el
Más detalles