Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria"

Transcripción

1 Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet, entre ellos los operadores de redes, los ISP, las empresas y, al nivel más básico, la propia infraestructura. Es por ello que combatir el spam requiere de un enfoque multilateral. INTRODUCCIÓN El spam continúa siendo un problema importante para los usuarios y operadores de Internet, aun con los esfuerzos de los operadores de redes, proveedores de software y proveedores de servicios de Internet (ISP) por filtrar el correo electrónico y bloquear más eficientemente el spam antes de que éste llegue a los buzones de los usuarios finales. Sin embargo, estimaciones recientes preparadas por una organización confiable [ 1, 2 ] indican que el spam representa entre el 70% y el 80% del tráfico de correo electrónico a nivel mundial. Esto significa que el spam puede crear una carga importante para los operadores de redes, a la vez que los problemas asociados con el spam pueden amplificarse en los países en vías de desarrollo, donde grandes volúmenes de spam entrante y saliente pueden consumir una parte importante del banda limitado y costoso ancho de disponible en dichas regiones[ 3 ]. Qué es el spam? A pesar de que este problema existe desde la década de 1990, no existe una única definición aceptada de lo que es el spam. El término es ampliamente conocido y de uso extendido. Típicamente el concepto incluye a las comunicaciones electrónicas no deseadas, por lo general de naturaleza comercial y cada vez más probables fuentes de malware. Es probable que los intentos por llegar a una definición de spam estática en el tiempo sean inútiles, debido a que la naturaleza del problema cambia a la misma velocidad con que cambian las aplicaciones y la tecnología de Internet. Por ejemplo, las personas y organizaciones interesadas están observando cómo el spam se propaga hacia las tecnologías móviles a través de mensajes SMS y MMS. Qué se está haciendo para combatir el spam? Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet, entre ellos los operadores de redes, los ISP, las empresas y, al nivel más básico, la propia infraestructura. Es por ello que combatir el spam requiere de un enfoque multilateral. Las soluciones concretas que permitirán luchar contra las causas y los efectos del spam requieren del esfuerzo coordinado de todos los actores interesados tanto del sector público como del sector privado, incluyendo pero sin limitarse a: Los legisladores y las agencias reguladoras, incluidos los reguladores de telecomunicaciones, las agencias de protección al consumidor y otras como, por ejemplo, los funcionarios a cargo de la protección de la privacidad y los datos; Las fuerzas de seguridad y la justicia civil y criminal; Los ISP y otros proveedores de servicios de correo; Los grupos de operadores; Las organizaciones responsables por el desarrollo de estándares y mejores prácticas; Quienes se dedican al comercio electrónico; Las organizaciones que representan a los usuarios de Internet; y

2 Las entidades del sector privado dedicadas a abordar las cuestiones relacionadas con el spam, como por ejemplo quienes participan en el filtrado del spam o en la lucha contra el phishing. La cooperación de los diferentes grupos con responsabilidad operativa, cada uno de ellos dentro de su ámbito de competencia, es una fuente de conocimientos crítica para los gobiernos y demás involucrados en los esfuerzos antispam. Por ejemplo, comprender las tecnologías emergentes destinadas a frenar el spam es fundamental para evaluar el contexto y los posibles resultados de las legislaciones nacionales o de las negociaciones que se llevan a cabo en diferentes reuniones internacionales. A su vez, los usuarios de Internet y las empresas de comercio electrónico necesitan una definición clara de lo que está prohibido (spam) y de lo que no lo está (correo legítimo). El objetivo de este trabajo es ofrecer a los principales actores en la lucha contra el spam algunos consejos y ejemplos de los numerosos enfoques que se están adoptando. Aunque inevitablemente incompleta, esta información pone de manifiesto la diversidad de actores que participan en las diferentes iniciativas y pretende ser un punto de partida para cualquier persona que desee comprender el problema o involucrarse en la lucha contra el spam. MEDIDAS GUBERNAMENTALES CONTRA EL SPAM Diferentes gobiernos alrededor del mundo están implementando medidas para luchar contra el spam, aunque hay que decir que estos esfuerzos son más frecuentes en los países occidentales y desarrollados. Una fuente bastante exhaustiva aunque algo desactualizada que permite realizar un seguimiento de las leyes antispam es la que está disponible en Enfoques nacionales: Son varios los países que han promulgado legislación específica relacionada con el spam o que han desarrollado medidas reglamentarias. A continuación presentamos algunos ejemplos clave. Ley de Spam y Códigos de Práctica de Australia (2003)[ 4 ]: Esta ley australiana abarca el correo electrónico, la mensajería instantánea y los mensajes SMS y MMS de carácter comercial. De acuerdo con la Ley de Spam, son ilegales los mensajes electrónicos comerciales no solicitados que contienen un enlace australiano si se originan o se encargan en Australia, o si se originan en el extranjero pero se envían a una dirección a la cual se accede desde Australia. La legislación establece multas de hasta 1,1 millones de dólares por día para el caso de los infractores corporativos reincidentes. Australia también ha desarrollado acuerdos de cooperación regional bilaterales para luchar contra el spam con diferentes países, entre ellos Corea, Taiwán, Tailandia, Reino Unido y Estados Unidos[ 5 ]. Ley Antispam de Canadá (2010)[ 6 ]: La legislación canadiense exige que los usuarios acepten voluntariamente recibir spam y define los requisitos legales básicos del correo electrónico comercial. Para apoyar el cumplimiento de la legislación, el Consejo de Radiodifusión y Telecomunicaciones Canadiense (CRTC), regulador de las telecomunicaciones y la radiodifusión, albergará el Centro de Notificación de Spam (SRC). Una vez que la legislación antispam canadiense (CASL) entre en vigor lo cual se espera ocurrirá en 2013 los consumidores, las empresas y otras organizaciones podrán denunciar al SRC los mensajes electrónicos comerciales enviados sin consentimiento a través del sitio fightspam.gc.ca. 2

3 Directiva de la Comisión Europea sobre la Privacidad y las Comunicaciones Electrónicas (2002)[ 7 ]: El artículo 13(1) exige a los Estados miembros prohibir el envío de comunicaciones comerciales no solicitadas por fax, por correo electrónico o por otros sistemas de mensajería electrónica tales como SMS y MMS a menos que se haya obtenido el consentimiento previo del destinatario (sistema de inclusión voluntaria u opt-in), con algunas excepciones. Los Estados miembros también pueden escoger entre un enfoque de inclusión voluntaria (opt-in) o un enfoque de autoexclusión (opt-out). Ley Antispam de Estados Unidos (CAN-SPAM ACT, 2003)[ 8 ]: Esta ley define las condiciones legales que rigen el spam y proporciona a los usuarios el derecho de optar por no recibir spam. Varios estados también han promulgado leyes que apuntan directa o indirectamente al spam[ 9 ], algunas de las cuales han sido reemplazadas por la ley CAN-SPAM. Otros ejemplos de enfoques legislativos nacionales incluyen la Ley de Control de Spam de Singapur[ 10 ], la Ley de Mensajes Electrónicos No Solicitados de Nueva Zelanda[ 11 ], la ley antispam de Japón[ 12 ]. Otros países también incluyen medidas relativas al spam como parte de una legislación más amplia sobre comercio electrónico o comunicaciones en general (ver, por ejemplo, una encuesta de Microsoft Corp. sobre las medidas en la región de Asia Pacífico[ 13 ]). Debido a que básicamente Internet no tiene fronteras y por lo tanto no es susceptible de ser tratada con exclusividad en las legislaciones nacionales, los gobiernos han encontrado que resulta eficiente unirse voluntariamente para desarrollar estrategias internacionales de lucha contra el spam. Además de medidas legislativas y reglamentarias, muchos gobiernos producen material educativo destinado a informar a sus ciudadanos sobre los pasos que pueden seguir para protegerse y proteger a sus equipos contra los efectos negativos del spam. Ejemplos de ellos se pueden encontrar en Australia[ 14 ], Canadá[ 15 ], Europa[ 16 ], Hong Kong[ 17 ], India[ 18 ] Malasia[ 19 ], Perú[ 20 ] Estados Unidos[ 21 ] así como en muchos otros países Enfoques internacionales: Debido a que básicamente Internet no tiene fronteras y por lo tanto no es susceptible de ser tratada con exclusividad en las legislaciones nacionales, los gobiernos han encontrado que resulta eficiente unirse voluntariamente para desarrollar estrategias internacionales de lucha contra el spam. A continuación presentamos son algunos ejemplos. Herramientas Antispam de la OCDE (2004)[ 22 ]: Los 34 países miembros de este foro no vinculante elaboraron un conjunto de herramientas que consiste en un manual de reglamentaciones que da seguimiento a los enfoques y mejores prácticas existentes, un análisis de los acuerdos de autorregulación que se han intentado, un centro de recursos que recoge métodos técnicos de autoprotección centrados en el usuario, así como un inventario de todas las asociaciones existentes. Este recurso se desarrolló conjuntamente y en cooperación con lo siguiente: Principios de APEC para la Acción contra el Spam (2005)[ 23 ]: Esta declaración de los Ministros de Comunicación de las 21 economías de la región de Asia Pacífico se acompañó con un programa de acciones y un conjunto de principios para la acción contra el spam. Al igual que las herramientas de la OECD, su implementación es de carácter voluntario. Esta declaración fue precedida por una cantidad significativa de actividad a nivel técnico y de políticas en diferentes países y ha dado lugar a cierta coherencia en los enfoques adoptados por los gobiernos de la región. Fuera de los países miembros de APEC, otros países de la región han firmado el Acuerdo Multilateral Antispam de Seúl-Melbourne [ 24 ] 3

4 La Unión Africana, junto con la Comisión Económica de la ONU para África, están preparando el Proyecto de Convención sobre Ciberlegislación en África (2012)[ 25 ][ 26 ]. De ser aceptada en 2012, esta convención abarcaría cuatro áreas principales: las transacciones electrónicas, la ciberseguridad, la protección de los datos personales y la lucha contra el ciberdelito. Su objetivo es armonizar la ciberlegislación en toda la región. Plan de Acción de la Cumbre Mundial sobre la Sociedad de la Información de Túnez (2005)[ 27 ]: Negociada entre los años 2002 y 2005, esta declaración de los líderes mundiales hace un llamamiento a todas las partes interesadas a adoptar un enfoque multidimensional para contrarrestar el spam, el cual incluye, entre otras cosas, la educación de los consumidores y de las empresas; una legislación, autoridades y herramientas adecuadas; el desarrollo continuo de medidas técnicas y de autorregulación; mejores prácticas; y cooperación internacional. Unión Internacional de Telecomunicaciones de las Naciones Unidas (UIT)[ 28 ]: Con base en la Resolución 50 de la Asamblea Mundial de Normalización de las Telecomunicaciones de 2004 [ 29 ], la UIT ha comenzado a trabajar en sus grupos de estudio, llevando a cabo investigaciones y actividades de intercambio de información para contribuir a los esfuerzos gubernamentales para frenar el spam. De acuerdo con su mandato de desarrollar las telecomunicaciones, la UIT también ha proporcionado valiosos recursos sobre cómo lidiar con el spam y otras amenazas relacionadas[ 30 ]. También ha trabajado con el programa InfoDev del Banco Mundial para desarrollar un componente de las herramientas de reglamentación de las TIC que se ocupe del problema del spam[ 31 ]. ENFOQUES MULTISECTORIALES PARA ENFRENTAR EL SPAM Plan de Acción de Londres[ 32 ]: El Plan de Acción de Londres es un plan voluntario que ha sido firmado por 26 gobiernos y aproximadamente 30 participantes de la industria. Está diseñado para promover la cooperación internacional en materia de spam y resolver los problemas relacionados con el correo no deseado. Como una manera de expandir la red de entidades dedicadas a la cooperación para la lucha contra el spam, el Plan de Acción está abierto a la participación de otros gobiernos y organismos públicos interesados y también a la de representantes apropiados del sector privado. Comunidad técnica de Internet: La comunidad técnica de Internet ha realizado diferentes esfuerzos en su intento por combatir el problema del spam. Algunos ejemplos incluyen los siguientes: Grupo Especial sobre Ingeniería de Internet (IETF)[ 33 ]: El IETF es una gran comunidad abierta e internacional de diseñadores y operadores de redes, fabricantes de equipos e investigadores interesados en la evolución de la arquitectura de Internet y su buen funcionamiento. Es una comunidad abierta a la participación de cualquier persona interesada. La comunidad IETF está trabajando en el desarrollo de recomendaciones para ayudar a lidiar con el spam ejemplos de ello son la RFC 2502 (Recomendaciones antispam para servidores de correo SMTP)[ 34 ] y la RFC 6561 (Recomendaciones para el trato de bots en redes de ISP)[ 35 ] y para proveer información sobre los métodos utilizados por ciertos proveedores en particular, como por ejemplo la RFC 6108 (Diseño del sistema de notificación web de Comcast)[ 36 ]. El IETF también ha desarrollado diferentes enfoques técnicos para ayudar en la lucha contra el spam. Uno de ellos, DomainKeys Identified Mail (DKIM), es un método para validar la identidad del nombre de dominio asociado con un mensaje mediante autenticación criptográfica. El protocolo 4

5 DKIM y su y funcionamiento están documentados en diferentes especificaciones del IETF (RFC 4686, RFC 4871, RFC 5617, RFC 5585, RFC 6376, entre otras). Otro protocolo, complementario del DKIM, es el llamado Sender Policy Framework (SPF) un sistema de validación de correo electrónico diseñado para evitar el spam mediante la detección de la falsificación del origen o spoofing del correo electrónico, una vulnerabilidad habitual, mediante la verificación de las direcciones IP del remitente (RFC4408, experimental). Además, el IETF mantiene activo un grupo de discusión sobre spam que promueve el intercambio de información sobre el tema. El Grupo de Trabajo sobre Investigación de Internet mantiene un Grupo de Investigación Antispam (ASRG) [ 37 ] que investiga herramientas y técnicas para mitigar el envío y los efectos del spam. Su atención se concentra en los enfoques que se pueden definir, desplegar y utilizar en el corto plazo y se ocupa de las características que subyacen al spam. Registros Regionales de Internet (RIRs): Las organizaciones regionales de la comunidad técnica de Internet también apoyan listas de correo e intercambios de información cara a cara, como por ejemplo el grupo de discusión antispam de AfriNIC, un grupo de larga trayectoria al servicio de la comunidad africana. En LACNIC (RIR que atiende la región de América Latina), ARIN (América del Norte y el Caribe), APNIC (región Asia Pacífico) y RIPE (Europa y Oriente Medio) también tienen lugar discusiones similares. Además, apoyado por la Internet Society, LACNIC lidera un proyecto regional que coordina los Equipos de Respuesta a Incidentes Informáticos, los cuales tienen al spam como una de sus principales áreas de trabajo[ 38 ]. En algunos países, la sociedad civil y los grupos de consumidores también participan activamente en los esfuerzos tendientes a educar a los usuarios sobre el spam y cómo protegerse a sí mismos y a sus computadoras. Organizaciones antispam lideradas por la industria: La industria de Internet está activamente organizada en una serie de asociaciones cuyo objetivo es combatir el spam. Los siguientes son dos ejemplos bien conocidos: M3AAWG (Messaging Malware Mobile Anti Abuse Working Group, antes conocido como MAAWG)[ 39 ]: Este es quizás el principal lugar donde la industria de la mensajería electrónica se reúne para luchar contra el spam, el malware, los ataques de denegación de servicio y otras formas de explotación en línea. M3AAWG representa a más de mil millones de buzones y a algunos de los mayores operadores de redes del mundo. Es la única organización que se ocupa del abuso en la mensajería tratando sistemáticamente todos los aspectos del problema, incluida la tecnología, la colaboración de la industria y las políticas públicas. M3AAWG aprovecha el conocimiento y las experiencia de su membresía global para abordar el abuso en las redes existentes y en los nuevos servicios emergentes, incluidos los móviles. También trabaja en educar a los formuladores de políticas sobre los aspectos técnicos y operativos relacionados con el abuso en línea y la mensajería. Spamhaus Project[ 40 ]: Spamhaus Project es una organización internacional sin fines de lucro cuya misión es rastrear las operaciones y fuentes de spam vía Internet para proveer a las redes de Internet protección antispam confiable y en tiempo real, para trabajar con las fuerzas de seguridad con el objetivo de identificar y perseguir a las bandas de spam alrededor del mundo, y para ejercer presión sobre los gobiernos a fin de que implementen una legislación antispam efectiva. Spamhaus mantiene una serie de bases de datos de bloqueo de spam en tiempo real (DNSBLs) encargadas de mantener un registro de la gran mayoría del spam enviado a través de Internet. Además de generar datos que permitan filtrar el spam y publicar listas de bloqueo en tiempo real, Spamhaus publica el Registro de Operaciones de Spam Conocidas (ROKSO), una base de datos que recopila información y pruebas sobre spammers profesionales y bandas de spam conocidos alrededor del mundo. 5

6 Organizaciones de usuarios finales: En algunos países, la sociedad civil y los grupos de consumidores también participan activamente en los esfuerzos tendientes a educar a los usuarios sobre el spam y cómo protegerse a sí mismos y a las computadoras. Además de los ejemplos siguientes, spamlinks.net mantiene una lista de sitios antispam internacionales [ 41 ]. Coalición Contra el Correo Electrónico Comercial No Solicitado[ 42 ]: CAUCE es una organización de voluntarios en defensa de los usuarios de Internet. CAUCE ha avanzado más allá de su misión original de abogar por leyes antispam y ha adoptado una postura más amplia de defensa de los intereses de todos los usuarios en las áreas de la privacidad y el abuso en Internet en todas sus formas. Media Smarts[ 43 ]: Esta organización canadiense sin fines de lucro ha publicado recomendaciones dirigidas a los usuarios, especialmente a niños, adolescentes, padres y profesores. Por ejemplo, una de sus publicaciones (Cyber Security: Spam, Scams, Frauds and Identity Theft) contiene recomendaciones prácticas para protegerse uno mismo. El Proyecto Norteamericano sobre Protección al Consumidor en Comercio Electrónico (NACPEC)[ 44 ]: NACPEC es una organización sin fines de lucro con sede en México cuyo trabajo se concentra en seis áreas relevantes sobre protección al consumidor electrónico: (i) aspectos regulatorios generales, (ii) jurisdicción, (iii) resolución de controversias en línea; (iv) spam; (v) spyware; y (vi) robo de identidad. Anti-Spam Brasil[ 45 ]: Antispam.br es un sitio web informativo que mantiene el Comité Gestor de Internet en Brasil [46]. Es una fuente de materiales de referencia sobre spam imparcial y centrada en aspectos técnicos. Este sitio se ha comprometido a informar tanto a los usuarios finales como a los administradores de redes sobre el spam, sus consecuencias y cómo protegerse y luchar contra este problema bp-combatingspam es

7 16 ion/spam/index_en.htm Information/2005_tel/annex_e.aspx

Recursos regionales de IPv6

Recursos regionales de IPv6 Recursos regionales de IPv6 Actualización de marzo de 2010 31 de marzo de 2010 I. Introducción El crecimiento y el éxito de Internet siguen dependiendo de una infraestructura técnica robusta, desarrollada

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Los programas de monitoreo y mejora de Electronics Watch

Los programas de monitoreo y mejora de Electronics Watch Por la mejora de las condiciones laborales en la industria electrónica global Los programas de monitoreo y mejora de Electronics Watch El objetivo de Electronics Watch (EW) es trabajar para la mejora estructural

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO

EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO Carmen Bueno Especialista en Seguridad y Salud en el Trabajo Oficina OIT Cono Sur América Latina O.I.T. La Organización Internacional

Más detalles

2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS

2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS 2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS 8CAPÍTULO 8 LA EVALUACIÓN Y EL SEGUIMIENTO DE LAS METAS EDUCATIVAS 2021: SOSTENER EL ESFUERZO 2O21 METAS EDUCATIVAS

Más detalles

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:

Para que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas: DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR

Más detalles

Grupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES

Grupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES No clasificado DSTI/ICCP/REG(98)10/FINAL Organisation de Coopération et de Développement Economiques OLIS: 18 de diciembre de 1998 Organización para la Cooperación y Desarrollo Económicos Distr.: 22 de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS

UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS CUESTIONARIO DE CONSULTA A LOS ESTADOS PARA LA ELABORACIÓN DEL INFORME DE SEGUIMIENTO A LA SITUACIÓN DE LAS DEFENSORAS Y LOS DEFENSORES DE DERECHOS

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI

RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI La Asamblea de Radiocomunicaciones de la UIT, teniendo presente el Artículo 50 de

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima

SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,

Más detalles

Principios y Recomendaciones

Principios y Recomendaciones Principios y Recomendaciones Protección n de Datos Personales John M. Wilson Oficial Jurídico Principal Departamento de Derecho Internacional Antecedentes Procesales Asamblea General: Desde 1996 estudios

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

DECLARACIÓN DE COPENHAGUE SOBRE ANTIDOPAJE EN EL DEPORTE

DECLARACIÓN DE COPENHAGUE SOBRE ANTIDOPAJE EN EL DEPORTE DECLARACIÓN DE COPENHAGUE SOBRE ANTIDOPAJE EN EL DEPORTE Participantes: Conscientes de que el deporte debe desempeñar un papel importante en la protección de la salud, la educación física y moral y la

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

NUEVO SERVIDOR RAÍZ EN PANAMÁ

NUEVO SERVIDOR RAÍZ EN PANAMÁ 1 17 de julio de 2007 NUEVO SERVIDOR RAÍZ EN PANAMÁ Ciudad de Panamá, Julio, 2007.- En el marco del proyecto +Raíces, la Universidad Tecnológica de Panamá (UTP), LACNIC (Registro de Direcciones IP para

Más detalles

AGENDA DE PARTICIPACIÓN INTERNACIONAL 2008

AGENDA DE PARTICIPACIÓN INTERNACIONAL 2008 AGENDA DE PARTICIPACIÓN INTERNACIONAL 2008 1. INTRODUCCIÓN La participación en el ámbito internacional de la Comisión de Regulación de Telecomunicaciones se considera de significativa importancia, en la

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Las presentes condiciones particulares completan las condiciones generales del servicio.

Las presentes condiciones particulares completan las condiciones generales del servicio. CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Comisión de Estupefacientes

Comisión de Estupefacientes Comisión de Estupefacientes Mandato y funciones Mandato y funciones de la Comisión La Comisión de Estupefacientes fue creada por el Consejo Económico y Social mediante la resolución 9(I) de 1946, para

Más detalles

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE

Más detalles

Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor

Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor Documento sobre el grupo de trabajo de otros temas Como parte de las propuestas de revisión de las Directrices de Naciones

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

ANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO A PROCEDIMIENTOS ADUANEROS Y FACILITACIÓN DEL COMERCIO

ANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO A PROCEDIMIENTOS ADUANEROS Y FACILITACIÓN DEL COMERCIO ANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO A PROCEDIMIENTOS ADUANEROS Y FACILITACIÓN DEL COMERCIO ANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

CAPÍTULO 25 COHERENCIA REGULATORIA

CAPÍTULO 25 COHERENCIA REGULATORIA CAPÍTULO 25 COHERENCIA REGULATORIA Artículo 25.1: Definiciones Para los efectos de este Capítulo: medida regulatoria cubierta significa la medida regulatoria determinada por cada Parte que estará sujeta

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

ASAMBLEA 36º PERÍODO DE SESIONES

ASAMBLEA 36º PERÍODO DE SESIONES Organización de Aviación Civil Internacional NOTA DE ESTUDIO A36-WP/26 3/7/07 ASAMBLEA 36º PERÍODO DE SESIONES COMITÉ EJECUTIVO Cuestión 15: Programa de seguridad de la aviación AMENAZA QUE PLANTEAN PARA

Más detalles

Reglamento1. Introducción. Finalidad de la CCONG/EPT

Reglamento1. Introducción. Finalidad de la CCONG/EPT Collective Consultation of NGOs ON EDUCATION FOR ALL Consultation Collective des ONG SUR L ÉDUCATION POUR TOUS Consulta Colectiva de las ONG SOBRE LA EDUCACIÓN PARA TODOS Reglamento1 1. Introducción Desde

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 05 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Protección Jurídica del Software Introducción Protección Jurídica del Software Causa de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

global trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation

global trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation International Laboratory Accreditation Cooperation Razones por las cuales debería emplearse un Laboratorio Acreditado? Qué deberia considerar al seleccionar un laboratorio? Al seleccionar un laboratorio

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Iniciativa de Presupuesto Abierto. www.openbudgetindex.org

Iniciativa de Presupuesto Abierto. www.openbudgetindex.org Iniciativa de Presupuesto Abierto www.openbudgetindex.org La Iniciativa de Presupuesto Abierto del International Budget Partnership (IBP) es un programa global de investigación e incidencia que promueve

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos. Panamá, agosto 30 de 1996

Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos. Panamá, agosto 30 de 1996 Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos Panamá, agosto 30 de 1996 1. Introducción Los sistemas financieros de los países de todo el mundo pueden ser utilizados

Más detalles

Gerencia. Factura-e UPO

Gerencia. Factura-e UPO Factura-e UPO 1. Qué es la factura electrónica?... 2 2. Por qué la ley obliga a las administraciones a adaptarse a este modelo de facturación?... 2 3. Qué plazos han sido establecidos?... 2 4. Dónde debo

Más detalles

MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS

MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS Propósito de este documento En este documento se describe la situación actual en materia de comercio electrónico y servicios financieros,

Más detalles

Modelo de Sistema Independiente de Monitoreo y Verificación

Modelo de Sistema Independiente de Monitoreo y Verificación ORGANIZACION INTERNACIONAL DEL TRABAJO OFICINA REGIONAL PARA AMERICA LATINA Y EL CARIBE Programa Internacional para la Erradicación del Trabajo Infantil IPEC I P E C M I N E R I A Modelo de Sistema Independiente

Más detalles

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL La cooperación internacional resulta fundamental en cualquiera de las líneas de lucha contra el Spam, ya que estamos ante un fenómeno de carácter global.

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Guía web: Cómo encontrar información relacionada con las NIT y su aplicación en Internet

Guía web: Cómo encontrar información relacionada con las NIT y su aplicación en Internet Guía web: Cómo encontrar información relacionada con las NIT y su aplicación en Internet Empezando la búsqueda Entre en el sitio web de la OIT a través de la dirección www.ilo.org y haga clic en Español

Más detalles

Correo Electrónico Certificado

Correo Electrónico Certificado Correo Electrónico Certificado El Correo Electrónico Certificado se envía como correo normal, sin embargo en el proceso es protegido, resguardado y certificado. Aumentando la seguridad desde emisor hasta

Más detalles

ANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO

ANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO ANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO ANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO Artículo 1 Convenciones, Recomendaciones

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

ES CD/11/11.3 Original: inglés Para información

ES CD/11/11.3 Original: inglés Para información ES CD/11/11.3 Original: inglés Para información CONSEJO DE DELEGADOS DEL MOVIMIENTO INTERNACIONAL DE LA CRUZ ROJA Y DE LA MEDIA LUNA ROJA Ginebra, Suiza 26 de noviembre de 2011 Código de Buena Cooperación

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798. r echa:29/06/2015-17:07:28 A LA MESA DEL CONGRESO DE LOS DIPUTADOS

CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798. r echa:29/06/2015-17:07:28 A LA MESA DEL CONGRESO DE LOS DIPUTADOS CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798 r echa:29/06/2015-17:07:28 Grup Parlamentario 1 de Cortes Generales A LA MESA DEL CONGRESO DE LOS DIPUTADOS En nombre del Parlamentario tengo

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

Gráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009)

Gráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009) Policy Brief Telefonía móvil: son asequibles los servicios en América Latina? Año 2010 No. 1 La telefonía móvil ha tenido un crecimiento espectacular en América Latina, y hoy alcanza un nivel de penetración

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

TEMA 5: La explotación de un servicio TI

TEMA 5: La explotación de un servicio TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería

Más detalles

Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV)

Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV) Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV) Artículo 1 Alcance La Red Internacional de Monitoreo, Control y Vigilancia (MCV) es una organización informal sin fines

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE DOCUMENTOS Y EVIDENCIAS

PROCEDIMIENTO PARA LA GESTIÓN DE DOCUMENTOS Y EVIDENCIAS PROCEDIMIENTO PARA LA GESTIÓN DE DOCUMENTOS Y EVIDENCIAS 1. OBJETO 2. ALCANCE 3. REFERENCIAS/NORMATIVA 4. DEFINICIONES 5. DESARROLLO 6. REVISIÓN, SEGUIMIENTO Y MEJORA 7. EVIDENCIAS Y ARCHIVO 8. RESPONSABILIDADES

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

DECLARACIÓN DE KINGSTON VI REUNIÓN REGIONAL SOBRE MECANISMOS INTERNACIONALES DE ASISTENCIA HUMANITARIA EN AMÉRCA LATINA Y EL CARIBE (MIAH)

DECLARACIÓN DE KINGSTON VI REUNIÓN REGIONAL SOBRE MECANISMOS INTERNACIONALES DE ASISTENCIA HUMANITARIA EN AMÉRCA LATINA Y EL CARIBE (MIAH) DECLARACIÓN DE KINGSTON VI REUNIÓN REGIONAL SOBRE MECANISMOS INTERNACIONALES DE ASISTENCIA HUMANITARIA EN AMÉRCA LATINA Y EL CARIBE (MIAH) Nosotros, los Ministros y Jefes de Delegaciones de los países

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

REUNIÓN DE ALTAS AUTORIDADES EN MATERIA DE DERECHOS HUMANOS Y CANCILLERÍAS DEL MERCOSUR Y ESTADOS ASOCIADOS (RAADDHH) REGLAMENTO INTERNO

REUNIÓN DE ALTAS AUTORIDADES EN MATERIA DE DERECHOS HUMANOS Y CANCILLERÍAS DEL MERCOSUR Y ESTADOS ASOCIADOS (RAADDHH) REGLAMENTO INTERNO REUNIÓN DE ALTAS AUTORIDADES EN MATERIA DE DERECHOS HUMANOS Y CANCILLERÍAS DEL MERCOSUR Y ESTADOS ASOCIADOS (RAADDHH) REGLAMENTO INTERNO Capítulo I Naturaleza y Composición Artículo 1º. La Reunión de Altas

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

'No ORGANIZACIÓN ORGANIZACIÓN

'No ORGANIZACIÓN ORGANIZACIÓN consejo directivo comité regional 'No ORGANIZACIÓN ORGANIZACIÓN PANAMERICANA MUNDIAL DE LA SALUD DE LA SALUD XXXIX Reunión Washington, D.C. Septiembre 1996 XLVIII Reunión Tema 2.6 del programa provisional

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles