Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria
|
|
- Jaime Aguilera Quintero
- hace 8 años
- Vistas:
Transcripción
1 Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet, entre ellos los operadores de redes, los ISP, las empresas y, al nivel más básico, la propia infraestructura. Es por ello que combatir el spam requiere de un enfoque multilateral. INTRODUCCIÓN El spam continúa siendo un problema importante para los usuarios y operadores de Internet, aun con los esfuerzos de los operadores de redes, proveedores de software y proveedores de servicios de Internet (ISP) por filtrar el correo electrónico y bloquear más eficientemente el spam antes de que éste llegue a los buzones de los usuarios finales. Sin embargo, estimaciones recientes preparadas por una organización confiable [ 1, 2 ] indican que el spam representa entre el 70% y el 80% del tráfico de correo electrónico a nivel mundial. Esto significa que el spam puede crear una carga importante para los operadores de redes, a la vez que los problemas asociados con el spam pueden amplificarse en los países en vías de desarrollo, donde grandes volúmenes de spam entrante y saliente pueden consumir una parte importante del banda limitado y costoso ancho de disponible en dichas regiones[ 3 ]. Qué es el spam? A pesar de que este problema existe desde la década de 1990, no existe una única definición aceptada de lo que es el spam. El término es ampliamente conocido y de uso extendido. Típicamente el concepto incluye a las comunicaciones electrónicas no deseadas, por lo general de naturaleza comercial y cada vez más probables fuentes de malware. Es probable que los intentos por llegar a una definición de spam estática en el tiempo sean inútiles, debido a que la naturaleza del problema cambia a la misma velocidad con que cambian las aplicaciones y la tecnología de Internet. Por ejemplo, las personas y organizaciones interesadas están observando cómo el spam se propaga hacia las tecnologías móviles a través de mensajes SMS y MMS. Qué se está haciendo para combatir el spam? Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet, entre ellos los operadores de redes, los ISP, las empresas y, al nivel más básico, la propia infraestructura. Es por ello que combatir el spam requiere de un enfoque multilateral. Las soluciones concretas que permitirán luchar contra las causas y los efectos del spam requieren del esfuerzo coordinado de todos los actores interesados tanto del sector público como del sector privado, incluyendo pero sin limitarse a: Los legisladores y las agencias reguladoras, incluidos los reguladores de telecomunicaciones, las agencias de protección al consumidor y otras como, por ejemplo, los funcionarios a cargo de la protección de la privacidad y los datos; Las fuerzas de seguridad y la justicia civil y criminal; Los ISP y otros proveedores de servicios de correo; Los grupos de operadores; Las organizaciones responsables por el desarrollo de estándares y mejores prácticas; Quienes se dedican al comercio electrónico; Las organizaciones que representan a los usuarios de Internet; y
2 Las entidades del sector privado dedicadas a abordar las cuestiones relacionadas con el spam, como por ejemplo quienes participan en el filtrado del spam o en la lucha contra el phishing. La cooperación de los diferentes grupos con responsabilidad operativa, cada uno de ellos dentro de su ámbito de competencia, es una fuente de conocimientos crítica para los gobiernos y demás involucrados en los esfuerzos antispam. Por ejemplo, comprender las tecnologías emergentes destinadas a frenar el spam es fundamental para evaluar el contexto y los posibles resultados de las legislaciones nacionales o de las negociaciones que se llevan a cabo en diferentes reuniones internacionales. A su vez, los usuarios de Internet y las empresas de comercio electrónico necesitan una definición clara de lo que está prohibido (spam) y de lo que no lo está (correo legítimo). El objetivo de este trabajo es ofrecer a los principales actores en la lucha contra el spam algunos consejos y ejemplos de los numerosos enfoques que se están adoptando. Aunque inevitablemente incompleta, esta información pone de manifiesto la diversidad de actores que participan en las diferentes iniciativas y pretende ser un punto de partida para cualquier persona que desee comprender el problema o involucrarse en la lucha contra el spam. MEDIDAS GUBERNAMENTALES CONTRA EL SPAM Diferentes gobiernos alrededor del mundo están implementando medidas para luchar contra el spam, aunque hay que decir que estos esfuerzos son más frecuentes en los países occidentales y desarrollados. Una fuente bastante exhaustiva aunque algo desactualizada que permite realizar un seguimiento de las leyes antispam es la que está disponible en Enfoques nacionales: Son varios los países que han promulgado legislación específica relacionada con el spam o que han desarrollado medidas reglamentarias. A continuación presentamos algunos ejemplos clave. Ley de Spam y Códigos de Práctica de Australia (2003)[ 4 ]: Esta ley australiana abarca el correo electrónico, la mensajería instantánea y los mensajes SMS y MMS de carácter comercial. De acuerdo con la Ley de Spam, son ilegales los mensajes electrónicos comerciales no solicitados que contienen un enlace australiano si se originan o se encargan en Australia, o si se originan en el extranjero pero se envían a una dirección a la cual se accede desde Australia. La legislación establece multas de hasta 1,1 millones de dólares por día para el caso de los infractores corporativos reincidentes. Australia también ha desarrollado acuerdos de cooperación regional bilaterales para luchar contra el spam con diferentes países, entre ellos Corea, Taiwán, Tailandia, Reino Unido y Estados Unidos[ 5 ]. Ley Antispam de Canadá (2010)[ 6 ]: La legislación canadiense exige que los usuarios acepten voluntariamente recibir spam y define los requisitos legales básicos del correo electrónico comercial. Para apoyar el cumplimiento de la legislación, el Consejo de Radiodifusión y Telecomunicaciones Canadiense (CRTC), regulador de las telecomunicaciones y la radiodifusión, albergará el Centro de Notificación de Spam (SRC). Una vez que la legislación antispam canadiense (CASL) entre en vigor lo cual se espera ocurrirá en 2013 los consumidores, las empresas y otras organizaciones podrán denunciar al SRC los mensajes electrónicos comerciales enviados sin consentimiento a través del sitio fightspam.gc.ca. 2
3 Directiva de la Comisión Europea sobre la Privacidad y las Comunicaciones Electrónicas (2002)[ 7 ]: El artículo 13(1) exige a los Estados miembros prohibir el envío de comunicaciones comerciales no solicitadas por fax, por correo electrónico o por otros sistemas de mensajería electrónica tales como SMS y MMS a menos que se haya obtenido el consentimiento previo del destinatario (sistema de inclusión voluntaria u opt-in), con algunas excepciones. Los Estados miembros también pueden escoger entre un enfoque de inclusión voluntaria (opt-in) o un enfoque de autoexclusión (opt-out). Ley Antispam de Estados Unidos (CAN-SPAM ACT, 2003)[ 8 ]: Esta ley define las condiciones legales que rigen el spam y proporciona a los usuarios el derecho de optar por no recibir spam. Varios estados también han promulgado leyes que apuntan directa o indirectamente al spam[ 9 ], algunas de las cuales han sido reemplazadas por la ley CAN-SPAM. Otros ejemplos de enfoques legislativos nacionales incluyen la Ley de Control de Spam de Singapur[ 10 ], la Ley de Mensajes Electrónicos No Solicitados de Nueva Zelanda[ 11 ], la ley antispam de Japón[ 12 ]. Otros países también incluyen medidas relativas al spam como parte de una legislación más amplia sobre comercio electrónico o comunicaciones en general (ver, por ejemplo, una encuesta de Microsoft Corp. sobre las medidas en la región de Asia Pacífico[ 13 ]). Debido a que básicamente Internet no tiene fronteras y por lo tanto no es susceptible de ser tratada con exclusividad en las legislaciones nacionales, los gobiernos han encontrado que resulta eficiente unirse voluntariamente para desarrollar estrategias internacionales de lucha contra el spam. Además de medidas legislativas y reglamentarias, muchos gobiernos producen material educativo destinado a informar a sus ciudadanos sobre los pasos que pueden seguir para protegerse y proteger a sus equipos contra los efectos negativos del spam. Ejemplos de ellos se pueden encontrar en Australia[ 14 ], Canadá[ 15 ], Europa[ 16 ], Hong Kong[ 17 ], India[ 18 ] Malasia[ 19 ], Perú[ 20 ] Estados Unidos[ 21 ] así como en muchos otros países Enfoques internacionales: Debido a que básicamente Internet no tiene fronteras y por lo tanto no es susceptible de ser tratada con exclusividad en las legislaciones nacionales, los gobiernos han encontrado que resulta eficiente unirse voluntariamente para desarrollar estrategias internacionales de lucha contra el spam. A continuación presentamos son algunos ejemplos. Herramientas Antispam de la OCDE (2004)[ 22 ]: Los 34 países miembros de este foro no vinculante elaboraron un conjunto de herramientas que consiste en un manual de reglamentaciones que da seguimiento a los enfoques y mejores prácticas existentes, un análisis de los acuerdos de autorregulación que se han intentado, un centro de recursos que recoge métodos técnicos de autoprotección centrados en el usuario, así como un inventario de todas las asociaciones existentes. Este recurso se desarrolló conjuntamente y en cooperación con lo siguiente: Principios de APEC para la Acción contra el Spam (2005)[ 23 ]: Esta declaración de los Ministros de Comunicación de las 21 economías de la región de Asia Pacífico se acompañó con un programa de acciones y un conjunto de principios para la acción contra el spam. Al igual que las herramientas de la OECD, su implementación es de carácter voluntario. Esta declaración fue precedida por una cantidad significativa de actividad a nivel técnico y de políticas en diferentes países y ha dado lugar a cierta coherencia en los enfoques adoptados por los gobiernos de la región. Fuera de los países miembros de APEC, otros países de la región han firmado el Acuerdo Multilateral Antispam de Seúl-Melbourne [ 24 ] 3
4 La Unión Africana, junto con la Comisión Económica de la ONU para África, están preparando el Proyecto de Convención sobre Ciberlegislación en África (2012)[ 25 ][ 26 ]. De ser aceptada en 2012, esta convención abarcaría cuatro áreas principales: las transacciones electrónicas, la ciberseguridad, la protección de los datos personales y la lucha contra el ciberdelito. Su objetivo es armonizar la ciberlegislación en toda la región. Plan de Acción de la Cumbre Mundial sobre la Sociedad de la Información de Túnez (2005)[ 27 ]: Negociada entre los años 2002 y 2005, esta declaración de los líderes mundiales hace un llamamiento a todas las partes interesadas a adoptar un enfoque multidimensional para contrarrestar el spam, el cual incluye, entre otras cosas, la educación de los consumidores y de las empresas; una legislación, autoridades y herramientas adecuadas; el desarrollo continuo de medidas técnicas y de autorregulación; mejores prácticas; y cooperación internacional. Unión Internacional de Telecomunicaciones de las Naciones Unidas (UIT)[ 28 ]: Con base en la Resolución 50 de la Asamblea Mundial de Normalización de las Telecomunicaciones de 2004 [ 29 ], la UIT ha comenzado a trabajar en sus grupos de estudio, llevando a cabo investigaciones y actividades de intercambio de información para contribuir a los esfuerzos gubernamentales para frenar el spam. De acuerdo con su mandato de desarrollar las telecomunicaciones, la UIT también ha proporcionado valiosos recursos sobre cómo lidiar con el spam y otras amenazas relacionadas[ 30 ]. También ha trabajado con el programa InfoDev del Banco Mundial para desarrollar un componente de las herramientas de reglamentación de las TIC que se ocupe del problema del spam[ 31 ]. ENFOQUES MULTISECTORIALES PARA ENFRENTAR EL SPAM Plan de Acción de Londres[ 32 ]: El Plan de Acción de Londres es un plan voluntario que ha sido firmado por 26 gobiernos y aproximadamente 30 participantes de la industria. Está diseñado para promover la cooperación internacional en materia de spam y resolver los problemas relacionados con el correo no deseado. Como una manera de expandir la red de entidades dedicadas a la cooperación para la lucha contra el spam, el Plan de Acción está abierto a la participación de otros gobiernos y organismos públicos interesados y también a la de representantes apropiados del sector privado. Comunidad técnica de Internet: La comunidad técnica de Internet ha realizado diferentes esfuerzos en su intento por combatir el problema del spam. Algunos ejemplos incluyen los siguientes: Grupo Especial sobre Ingeniería de Internet (IETF)[ 33 ]: El IETF es una gran comunidad abierta e internacional de diseñadores y operadores de redes, fabricantes de equipos e investigadores interesados en la evolución de la arquitectura de Internet y su buen funcionamiento. Es una comunidad abierta a la participación de cualquier persona interesada. La comunidad IETF está trabajando en el desarrollo de recomendaciones para ayudar a lidiar con el spam ejemplos de ello son la RFC 2502 (Recomendaciones antispam para servidores de correo SMTP)[ 34 ] y la RFC 6561 (Recomendaciones para el trato de bots en redes de ISP)[ 35 ] y para proveer información sobre los métodos utilizados por ciertos proveedores en particular, como por ejemplo la RFC 6108 (Diseño del sistema de notificación web de Comcast)[ 36 ]. El IETF también ha desarrollado diferentes enfoques técnicos para ayudar en la lucha contra el spam. Uno de ellos, DomainKeys Identified Mail (DKIM), es un método para validar la identidad del nombre de dominio asociado con un mensaje mediante autenticación criptográfica. El protocolo 4
5 DKIM y su y funcionamiento están documentados en diferentes especificaciones del IETF (RFC 4686, RFC 4871, RFC 5617, RFC 5585, RFC 6376, entre otras). Otro protocolo, complementario del DKIM, es el llamado Sender Policy Framework (SPF) un sistema de validación de correo electrónico diseñado para evitar el spam mediante la detección de la falsificación del origen o spoofing del correo electrónico, una vulnerabilidad habitual, mediante la verificación de las direcciones IP del remitente (RFC4408, experimental). Además, el IETF mantiene activo un grupo de discusión sobre spam que promueve el intercambio de información sobre el tema. El Grupo de Trabajo sobre Investigación de Internet mantiene un Grupo de Investigación Antispam (ASRG) [ 37 ] que investiga herramientas y técnicas para mitigar el envío y los efectos del spam. Su atención se concentra en los enfoques que se pueden definir, desplegar y utilizar en el corto plazo y se ocupa de las características que subyacen al spam. Registros Regionales de Internet (RIRs): Las organizaciones regionales de la comunidad técnica de Internet también apoyan listas de correo e intercambios de información cara a cara, como por ejemplo el grupo de discusión antispam de AfriNIC, un grupo de larga trayectoria al servicio de la comunidad africana. En LACNIC (RIR que atiende la región de América Latina), ARIN (América del Norte y el Caribe), APNIC (región Asia Pacífico) y RIPE (Europa y Oriente Medio) también tienen lugar discusiones similares. Además, apoyado por la Internet Society, LACNIC lidera un proyecto regional que coordina los Equipos de Respuesta a Incidentes Informáticos, los cuales tienen al spam como una de sus principales áreas de trabajo[ 38 ]. En algunos países, la sociedad civil y los grupos de consumidores también participan activamente en los esfuerzos tendientes a educar a los usuarios sobre el spam y cómo protegerse a sí mismos y a sus computadoras. Organizaciones antispam lideradas por la industria: La industria de Internet está activamente organizada en una serie de asociaciones cuyo objetivo es combatir el spam. Los siguientes son dos ejemplos bien conocidos: M3AAWG (Messaging Malware Mobile Anti Abuse Working Group, antes conocido como MAAWG)[ 39 ]: Este es quizás el principal lugar donde la industria de la mensajería electrónica se reúne para luchar contra el spam, el malware, los ataques de denegación de servicio y otras formas de explotación en línea. M3AAWG representa a más de mil millones de buzones y a algunos de los mayores operadores de redes del mundo. Es la única organización que se ocupa del abuso en la mensajería tratando sistemáticamente todos los aspectos del problema, incluida la tecnología, la colaboración de la industria y las políticas públicas. M3AAWG aprovecha el conocimiento y las experiencia de su membresía global para abordar el abuso en las redes existentes y en los nuevos servicios emergentes, incluidos los móviles. También trabaja en educar a los formuladores de políticas sobre los aspectos técnicos y operativos relacionados con el abuso en línea y la mensajería. Spamhaus Project[ 40 ]: Spamhaus Project es una organización internacional sin fines de lucro cuya misión es rastrear las operaciones y fuentes de spam vía Internet para proveer a las redes de Internet protección antispam confiable y en tiempo real, para trabajar con las fuerzas de seguridad con el objetivo de identificar y perseguir a las bandas de spam alrededor del mundo, y para ejercer presión sobre los gobiernos a fin de que implementen una legislación antispam efectiva. Spamhaus mantiene una serie de bases de datos de bloqueo de spam en tiempo real (DNSBLs) encargadas de mantener un registro de la gran mayoría del spam enviado a través de Internet. Además de generar datos que permitan filtrar el spam y publicar listas de bloqueo en tiempo real, Spamhaus publica el Registro de Operaciones de Spam Conocidas (ROKSO), una base de datos que recopila información y pruebas sobre spammers profesionales y bandas de spam conocidos alrededor del mundo. 5
6 Organizaciones de usuarios finales: En algunos países, la sociedad civil y los grupos de consumidores también participan activamente en los esfuerzos tendientes a educar a los usuarios sobre el spam y cómo protegerse a sí mismos y a las computadoras. Además de los ejemplos siguientes, spamlinks.net mantiene una lista de sitios antispam internacionales [ 41 ]. Coalición Contra el Correo Electrónico Comercial No Solicitado[ 42 ]: CAUCE es una organización de voluntarios en defensa de los usuarios de Internet. CAUCE ha avanzado más allá de su misión original de abogar por leyes antispam y ha adoptado una postura más amplia de defensa de los intereses de todos los usuarios en las áreas de la privacidad y el abuso en Internet en todas sus formas. Media Smarts[ 43 ]: Esta organización canadiense sin fines de lucro ha publicado recomendaciones dirigidas a los usuarios, especialmente a niños, adolescentes, padres y profesores. Por ejemplo, una de sus publicaciones (Cyber Security: Spam, Scams, Frauds and Identity Theft) contiene recomendaciones prácticas para protegerse uno mismo. El Proyecto Norteamericano sobre Protección al Consumidor en Comercio Electrónico (NACPEC)[ 44 ]: NACPEC es una organización sin fines de lucro con sede en México cuyo trabajo se concentra en seis áreas relevantes sobre protección al consumidor electrónico: (i) aspectos regulatorios generales, (ii) jurisdicción, (iii) resolución de controversias en línea; (iv) spam; (v) spyware; y (vi) robo de identidad. Anti-Spam Brasil[ 45 ]: Antispam.br es un sitio web informativo que mantiene el Comité Gestor de Internet en Brasil [46]. Es una fuente de materiales de referencia sobre spam imparcial y centrada en aspectos técnicos. Este sitio se ha comprometido a informar tanto a los usuarios finales como a los administradores de redes sobre el spam, sus consecuencias y cómo protegerse y luchar contra este problema bp-combatingspam es
7 16 ion/spam/index_en.htm Information/2005_tel/annex_e.aspx
Recursos regionales de IPv6
Recursos regionales de IPv6 Actualización de marzo de 2010 31 de marzo de 2010 I. Introducción El crecimiento y el éxito de Internet siguen dependiendo de una infraestructura técnica robusta, desarrollada
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesLos programas de monitoreo y mejora de Electronics Watch
Por la mejora de las condiciones laborales en la industria electrónica global Los programas de monitoreo y mejora de Electronics Watch El objetivo de Electronics Watch (EW) es trabajar para la mejora estructural
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO
EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO Carmen Bueno Especialista en Seguridad y Salud en el Trabajo Oficina OIT Cono Sur América Latina O.I.T. La Organización Internacional
Más detalles2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS
2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS 8CAPÍTULO 8 LA EVALUACIÓN Y EL SEGUIMIENTO DE LAS METAS EDUCATIVAS 2021: SOSTENER EL ESFUERZO 2O21 METAS EDUCATIVAS
Más detallesPara que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:
DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR
Más detallesGrupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES
No clasificado DSTI/ICCP/REG(98)10/FINAL Organisation de Coopération et de Développement Economiques OLIS: 18 de diciembre de 1998 Organización para la Cooperación y Desarrollo Económicos Distr.: 22 de
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesUNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS
UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS CUESTIONARIO DE CONSULTA A LOS ESTADOS PARA LA ELABORACIÓN DEL INFORME DE SEGUIMIENTO A LA SITUACIÓN DE LAS DEFENSORAS Y LOS DEFENSORES DE DERECHOS
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesRESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI
RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI La Asamblea de Radiocomunicaciones de la UIT, teniendo presente el Artículo 50 de
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesSOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima
SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,
Más detallesPrincipios y Recomendaciones
Principios y Recomendaciones Protección n de Datos Personales John M. Wilson Oficial Jurídico Principal Departamento de Derecho Internacional Antecedentes Procesales Asamblea General: Desde 1996 estudios
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesDECLARACIÓN DE COPENHAGUE SOBRE ANTIDOPAJE EN EL DEPORTE
DECLARACIÓN DE COPENHAGUE SOBRE ANTIDOPAJE EN EL DEPORTE Participantes: Conscientes de que el deporte debe desempeñar un papel importante en la protección de la salud, la educación física y moral y la
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesNUEVO SERVIDOR RAÍZ EN PANAMÁ
1 17 de julio de 2007 NUEVO SERVIDOR RAÍZ EN PANAMÁ Ciudad de Panamá, Julio, 2007.- En el marco del proyecto +Raíces, la Universidad Tecnológica de Panamá (UTP), LACNIC (Registro de Direcciones IP para
Más detallesAGENDA DE PARTICIPACIÓN INTERNACIONAL 2008
AGENDA DE PARTICIPACIÓN INTERNACIONAL 2008 1. INTRODUCCIÓN La participación en el ámbito internacional de la Comisión de Regulación de Telecomunicaciones se considera de significativa importancia, en la
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesLas presentes condiciones particulares completan las condiciones generales del servicio.
CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesComisión de Estupefacientes
Comisión de Estupefacientes Mandato y funciones Mandato y funciones de la Comisión La Comisión de Estupefacientes fue creada por el Consejo Económico y Social mediante la resolución 9(I) de 1946, para
Más detallesINTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)
INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE
Más detallesRevisión de las Directrices de Naciones Unidas para la Protección del Consumidor
Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor Documento sobre el grupo de trabajo de otros temas Como parte de las propuestas de revisión de las Directrices de Naciones
Más detallesCAPÍTULO 13 COMERCIO ELECTRÓNICO
CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones
Más detallesANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO A PROCEDIMIENTOS ADUANEROS Y FACILITACIÓN DEL COMERCIO
ANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO A PROCEDIMIENTOS ADUANEROS Y FACILITACIÓN DEL COMERCIO ANEXO VII REFERIDO EN EL ARTICULO 2.4 (FACILITACIÓN DEL COMERCIO) RESPECTO
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesDocumento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Más detallesCAPÍTULO 25 COHERENCIA REGULATORIA
CAPÍTULO 25 COHERENCIA REGULATORIA Artículo 25.1: Definiciones Para los efectos de este Capítulo: medida regulatoria cubierta significa la medida regulatoria determinada por cada Parte que estará sujeta
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesASAMBLEA 36º PERÍODO DE SESIONES
Organización de Aviación Civil Internacional NOTA DE ESTUDIO A36-WP/26 3/7/07 ASAMBLEA 36º PERÍODO DE SESIONES COMITÉ EJECUTIVO Cuestión 15: Programa de seguridad de la aviación AMENAZA QUE PLANTEAN PARA
Más detallesReglamento1. Introducción. Finalidad de la CCONG/EPT
Collective Consultation of NGOs ON EDUCATION FOR ALL Consultation Collective des ONG SUR L ÉDUCATION POUR TOUS Consulta Colectiva de las ONG SOBRE LA EDUCACIÓN PARA TODOS Reglamento1 1. Introducción Desde
Más detallesBill Gates presenta la visión tecnológica para ayudar a detener el Spam
Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesPolítica y Legislación de la Informática
Política y Legislación de la Informática Semana 05 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Protección Jurídica del Software Introducción Protección Jurídica del Software Causa de
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesglobal trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Razones por las cuales debería emplearse un Laboratorio Acreditado? Qué deberia considerar al seleccionar un laboratorio? Al seleccionar un laboratorio
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesIniciativa de Presupuesto Abierto. www.openbudgetindex.org
Iniciativa de Presupuesto Abierto www.openbudgetindex.org La Iniciativa de Presupuesto Abierto del International Budget Partnership (IBP) es un programa global de investigación e incidencia que promueve
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesDeclaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos. Panamá, agosto 30 de 1996
Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos Panamá, agosto 30 de 1996 1. Introducción Los sistemas financieros de los países de todo el mundo pueden ser utilizados
Más detallesGerencia. Factura-e UPO
Factura-e UPO 1. Qué es la factura electrónica?... 2 2. Por qué la ley obliga a las administraciones a adaptarse a este modelo de facturación?... 2 3. Qué plazos han sido establecidos?... 2 4. Dónde debo
Más detallesMARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS
MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS Propósito de este documento En este documento se describe la situación actual en materia de comercio electrónico y servicios financieros,
Más detallesModelo de Sistema Independiente de Monitoreo y Verificación
ORGANIZACION INTERNACIONAL DEL TRABAJO OFICINA REGIONAL PARA AMERICA LATINA Y EL CARIBE Programa Internacional para la Erradicación del Trabajo Infantil IPEC I P E C M I N E R I A Modelo de Sistema Independiente
Más detallesCAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL
CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL La cooperación internacional resulta fundamental en cualquiera de las líneas de lucha contra el Spam, ya que estamos ante un fenómeno de carácter global.
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesGuía web: Cómo encontrar información relacionada con las NIT y su aplicación en Internet
Guía web: Cómo encontrar información relacionada con las NIT y su aplicación en Internet Empezando la búsqueda Entre en el sitio web de la OIT a través de la dirección www.ilo.org y haga clic en Español
Más detallesCorreo Electrónico Certificado
Correo Electrónico Certificado El Correo Electrónico Certificado se envía como correo normal, sin embargo en el proceso es protegido, resguardado y certificado. Aumentando la seguridad desde emisor hasta
Más detallesANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO
ANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO ANEXO VII REFERIDO EN EL ARTÍCULO 2.4 EN RELACIÓN CON FACILITACIÓN DEL COMERCIO Artículo 1 Convenciones, Recomendaciones
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesES CD/11/11.3 Original: inglés Para información
ES CD/11/11.3 Original: inglés Para información CONSEJO DE DELEGADOS DEL MOVIMIENTO INTERNACIONAL DE LA CRUZ ROJA Y DE LA MEDIA LUNA ROJA Ginebra, Suiza 26 de noviembre de 2011 Código de Buena Cooperación
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos
Más detallesCONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798. r echa:29/06/2015-17:07:28 A LA MESA DEL CONGRESO DE LOS DIPUTADOS
CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798 r echa:29/06/2015-17:07:28 Grup Parlamentario 1 de Cortes Generales A LA MESA DEL CONGRESO DE LOS DIPUTADOS En nombre del Parlamentario tengo
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesIMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA
IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes
Más detallesGráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009)
Policy Brief Telefonía móvil: son asequibles los servicios en América Latina? Año 2010 No. 1 La telefonía móvil ha tenido un crecimiento espectacular en América Latina, y hoy alcanza un nivel de penetración
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesMarco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV)
Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV) Artículo 1 Alcance La Red Internacional de Monitoreo, Control y Vigilancia (MCV) es una organización informal sin fines
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE DOCUMENTOS Y EVIDENCIAS
PROCEDIMIENTO PARA LA GESTIÓN DE DOCUMENTOS Y EVIDENCIAS 1. OBJETO 2. ALCANCE 3. REFERENCIAS/NORMATIVA 4. DEFINICIONES 5. DESARROLLO 6. REVISIÓN, SEGUIMIENTO Y MEJORA 7. EVIDENCIAS Y ARCHIVO 8. RESPONSABILIDADES
Más detallesNORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO
Más detallesDECLARACIÓN DE KINGSTON VI REUNIÓN REGIONAL SOBRE MECANISMOS INTERNACIONALES DE ASISTENCIA HUMANITARIA EN AMÉRCA LATINA Y EL CARIBE (MIAH)
DECLARACIÓN DE KINGSTON VI REUNIÓN REGIONAL SOBRE MECANISMOS INTERNACIONALES DE ASISTENCIA HUMANITARIA EN AMÉRCA LATINA Y EL CARIBE (MIAH) Nosotros, los Ministros y Jefes de Delegaciones de los países
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesREUNIÓN DE ALTAS AUTORIDADES EN MATERIA DE DERECHOS HUMANOS Y CANCILLERÍAS DEL MERCOSUR Y ESTADOS ASOCIADOS (RAADDHH) REGLAMENTO INTERNO
REUNIÓN DE ALTAS AUTORIDADES EN MATERIA DE DERECHOS HUMANOS Y CANCILLERÍAS DEL MERCOSUR Y ESTADOS ASOCIADOS (RAADDHH) REGLAMENTO INTERNO Capítulo I Naturaleza y Composición Artículo 1º. La Reunión de Altas
Más detallesSe trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.
Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones
Más detallesque sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.
Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca
Más detalles'No ORGANIZACIÓN ORGANIZACIÓN
consejo directivo comité regional 'No ORGANIZACIÓN ORGANIZACIÓN PANAMERICANA MUNDIAL DE LA SALUD DE LA SALUD XXXIX Reunión Washington, D.C. Septiembre 1996 XLVIII Reunión Tema 2.6 del programa provisional
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detalles