Versión final 8 de junio de 2009

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Versión final 8 de junio de 2009"

Transcripción

1 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN Serie A (Documentos orientativos técnicos) Documento # 2: Obligación de conservar los registros de correo electrónico - Cuándo deben conservarse los datos del correo electrónico no solicitado (spam)? Versión final 8 de junio de 2009 Fecha y estado - El presente documento de posición fue adoptado el 6 de mayo de 2009 por procedimiento escrito, de conformidad con el artículo 5, apartado 1 de las Normas de procedimiento de la plataforma para la conservación de datos electrónicos en su versión modificada de 6 de junio de Se aplica una cláusula de exención de responsabilidad (véase al final de este documento) Aspectos de la Directiva 2006/24/CE contemplados por el presente documento Artículo 5, apartado 1 - categorías de datos que deberán conservarse: obligación de los proveedores de servicios de comunicaciones electrónicas de conservar los datos relativos a la distribución y recepción de correo electrónico; Considerandos 11, 13 y 23: el primero de ellos declara que los proveedores deberán conservar los «datos generados o tratados, en el marco de la prestación de servicios de comunicaciones». Observaciones clave El correo electrónico masivo no solicitado, comúnmente conocido como «spam», supone un gran problema para los proveedores de servicios de correo electrónico. Los gestores de servidor de correo utilizan diversos medios para reducir el impacto del spam, bien como metodologías alternativas, bien de común acuerdo entre ellos. El destinatario ni pide ni desea tales mensajes electrónicos, por lo que carecen de valor para las autoridades policiales en la investigación de delitos para los cuales se deban conservar los datos de conformidad con la Directiva 2006/24/CE. De hecho, conservar cantidades enormes de spam puede afectar negativamente a la capacidad de los proveedores de servicios de conservar y, cuando así se solicite, de recuperar los datos para las autoridades policiales. No obstante, la Directiva 2006/24/CE no hace ninguna distinción entre los correos electrónicos que deben conservarse. Por ello, el presente documento analiza hasta qué punto los proveedores de servicios de correo electrónico, que, conforme a la Directiva, están normalmente obligados a conservar los datos de todo correo electrónico enviado a sus clientes, pueden eludir dicha obligación en relación con los spam. Recomendaciones Cuando un correo electrónico, pese a estar marcado como spam por el proveedor de servicios de correo, se envíe al usuario, el proveedor deberá conservar un registro de dicho correo electrónico de conformidad con la Directiva; Página 1 de 5

2 Si un spam es eliminado por un proveedor de servicios de correo, de modo que no se realice la transmisión de la comunicación al destinatario previsto, el proveedor, de conformidad con la Directiva, no deberá conservar ningún registro de dicho correo electrónico; Si el gestor de servidor de correo pone el correo electrónico a disposición del usuario final (por ejemplo, para que pueda «ser recibido» por el usuario), se espera que el gestor de servidor de correo trate el correo electrónico como sujeto a la obligación de conservación. Grupo de expertos en conservación de datos Interpretación de la Directiva de conservación de datos: correo electrónico y spam Descripción de la disposición relativa al correo electrónico El correo electrónico de internet se envía de un servidor de correo electrónico a otro. El cuadro 2 ilustra este proceso: Aquí un usuario (1) conecta con un servidor de correo electrónico (2) para enviar un correo electrónico. El servidor de correo electrónico envía el correo electrónico a través de internet a otro correo electrónico (3). El destinatario final (4) puede a su debido tiempo conectar con el servidor destinatario de correo electrónico para recoger el mensaje. Los servidores (2 y 3) pueden ser gestionados por redes que proporcionan a los usuarios acceso a internet (de hecho, es habitual que los proveedores de acceso a internet proporcionen este servicio, así como la conexión. Sin embargo, este servicio es diferente del suministro de Página 2 de 5

3 acceso a internet, y no es raro obtener el servicio de correo electrónico de un tercer proveedor, o incluso de un proveedor de servicios de la sociedad de la información que no entre en el ámbito de aplicación de la Directiva (por ejemplo, los proveedores de webmail). Qué tipos de datos hay? El servidor remitente (2) recibirá la siguiente información, que puede registrar y conservar: La dirección IP del usuario (1) La dirección IP del servidor destinatario del correo (3) La dirección de correo electrónico de destino, que puede ser la utilizada por el destinatario final (4), o una dirección intermedia. El servidor remitente desconoce la dirección IP del usuario (4), que es quien en definitiva recibe el correo electrónico. El servidor destinatario (3) recibirá la siguiente información, que puede registrar y conservar: La dirección IP del servidor remitente (2), o La dirección IP del usuario destinatario (4), o bien la dirección IP de otro servidor (por ejemplo, cuando se gestiona una lista de distribución de correo electrónico) El servidor destinatario (3) puede conocer la dirección IP y la dirección de correo electrónico del remitente original, pero estos datos pueden falsificarse y son tan poco fiables que las autoridades policiales generalmente buscan esta información en el servidor de origen (2). Téngase en cuenta que la capacidad de los gestores de servidor de correo para identificar a los usuarios consiste en registrar la dirección IP utilizada en un momento dado. La trazabilidad, por lo tanto, requiere que esta información se utilice junto con la dirección IP para establecer un nexo con la asignación conservada por los proveedores de acceso. Filtrado de spam El correo electrónico masivo no solicitado, comúnmente conocido como «spam», es una plaga de internet. Se ha convertido en un problema tal que se han pedido sucesivas medidas de acción para reducirlo y frenarlo. Los gestores de servidor de correo utilizan diversos medios de reducir el impacto del spam, bien como metodologías alternativas, bien de común acuerdo entre ellos. Método 1: Denegación de conexión del servidor de correo electrónico Un método utilizado por el servidor destinatario de correo para prevenir la recepción de spam es rechazar la conexión a ciertos servidores de correo 1, de manera que no se transmita ningún correo electrónico entre ellos. Al no existir tal transmisión, el procedimiento que consiste en bloquear un transmisor determinado no puede depender del contenido del correo electrónico que se desea enviar, ya que la decisión de bloquear se produce antes de que el destinatario potencial haya visto el mensaje. Dichos procedimientos, por lo tanto, se basan generalmente en el hecho de que el servidor remitente es conocido (o así se cree) por haber enviado spam. 1 Ello puede hacerse mediante el protocolo SMTP, por ejemplo contestando simplemente a la orden de apertura "HELO" con una respuesta negativa, como por ejemplo «554», o al nivel TCP enviando un paquete TCP RST (restablecimiento). Página 3 de 5

4 Un gestor de servidor de correo que desee bloquear a los distribuidores de correo basándose en su reputación de ser origen de spam puede utilizar una lista de bloqueo accesible al público. Diversos proveedores comerciales y no comerciales suministran listas públicas de distribuidores de spam que pueden utilizarse con este fin. Dichas publicaciones pueden registrar las listas de servidores de correo que ya han enviado spam a estos suministradores de listas, o pueden simplemente registrar las denuncias recibidas. Un ejemplo de bloqueo del correo en función del origen se produce cuando un gestor de servidor de correo en Europa decide que se puede bloquear todo el correo de un determinado país asiático, cuando la probabilidad de que el correo electrónico legítimo procedente de allí es tan pequeña que cabe suponer que se trata de spam. Cualesquiera que sean los medios utilizados para determinar cuándo emplear este método de bloqueo, ni el usuario ni su proveedor de servicios de correo reciben nunca correo electrónico que se sospecha ser spam. Por consiguiente, las políticas de filtrado de correo que dependen de un análisis del contenido del mensaje no pueden aplicarse a este método. Método 2: Clasificación del correo electrónico y archivo discriminatorio Un método alternativo de control del spam consiste en que el servidor destinatario analiza el contenido del correo recibido para intentar determinar si es spam (existe una amplia variedad de métodos), y en función del resultado cambia la ubicación de almacenamiento del correo. En consecuencia, el usuario recibirá normalmente todo correo electrónico supuestamente libre de spam, pero solamente recibirá correo supuestamente con spam si lo pide específicamente (sin duda para comprobar la exactitud del algoritmo de clasificación). Al utilizar este método de bloqueo, el gestor de servidor de correo puede tratar automáticamente el contenido del correo para determinar la probabilidad de que sea spam. Hay una amplia variedad de procedimientos, entre ellos el bloqueo basado en palabras clave o el análisis estadístico. Conforme a este método, el usuario no recibirá normalmente el correo electrónico marcado como spam; el gestor de servidor de correo lo conservará temporalmente, y normalmente lo eliminará sin haberlo leído al cabo de cierto tiempo. Método 3: Clasificación y marcado del correo electrónico para que el usuario tome una decisión El tercer método es inicialmente similar al segundo, salvo que cuando se clasifica el correo como spam no se archiva por separado sino el proveedor de servicios de correo lo marca simplemente como spam. Se entrega todo el correo al usuario, sobre el cual recae la responsabilidad de decidir cómo disponer del correo marcado como spam por el gestor de servicios de correo. Obligaciones de conservación y filtrado de spam Está claro que la obligación de conservar el correo electrónico se aplica también al correo electrónico marcado como spam por el proveedor de servicios de correo, cuando dicho correo electrónico se ha enviado al usuario (método 3). La obligación de conservación en los otros dos casos requiere un análisis más profundo. En el caso del método 1, el servidor destinatario de correo («3» en el cuadro 1) no recibe ningún correo electrónico; aunque el servidor distribuidor de correo indique que desea enviar correo electrónico, dicha transmisión no se produce. No hay, pues, ningún correo electrónico al que aplicar la obligación de conservación. Un prestador de servicios de correo que emplee el Página 4 de 5

5 método 1 no tiene, por lo tanto, ninguna obligación de conservar nada por lo que respecta a dichas conexiones incompletas. En el caso del método 2, aunque el servidor de correo pueda haber recibido un correo electrónico, el usuario no lo ha hecho. No hay ningún motivo evidente para conservar los datos relativos al spam, que, aunque haya sido enviado en grandes cantidades, nunca ha sido recibido o leído por un usuario final. Cuando puede demostrarse definitivamente que el correo no ha llegado al usuario final, dicho correo electrónico puede considerarse «en transmisión» a efectos de su conservación. Por lo tanto, no hay ninguna obligación para conservar los datos de dicho correo electrónico hasta que haya sido recibido por el usuario final. En otros casos, el gestor de servidor de correo puede no distinguir entre el correo recibido o no recibido por el usuario final. En estos casos, se espera que el gestor de servidor de correo trate todo correo electrónico como sujeto a la misma obligación de conservación. Por lo tanto, la obligación de conservar los datos relativos al spam se determinará con arreglo a un principio fijo, pero podrá aplicarse de diferente manera entre los gestores de servidor de correo, de conformidad con sus sistemas particulares. Desde la perspectiva del usuario, se conservarán los datos de las comunicaciones respecto a todo el correo electrónico que reciba (a condición de que su proveedor de servicios de correo electrónico entre en el ámbito de aplicación de la Directiva), pero solamente se conservará el correo electrónico enviado si llega a su destino. Cláusula de exención de responsabilidad Los puntos de vista y las opiniones expresados en este documento no son compartidos necesariamente por cada uno de los miembros del grupo de expertos "plataforma para la conservación de datos electrónicos con fines de investigación, detección y enjuiciamiento de delitos graves" y no constituyen un asesoramiento jurídico. Las opiniones expresadas en este documento no reflejan necesariamente los puntos de vista de la Comisión Europea que no asume ningún tipo de responsabilidad con respecto a su contenido. Para más detalles sobre la procedencia y el estado de las orientaciones de este documento, véase el documento adjunto «Introducción a esta serie». Página 5 de 5

SIC 32 Activos Intangibles Costos de Sitios Web

SIC 32 Activos Intangibles Costos de Sitios Web SIC 32 Activos Intangibles Costos de Sitios Web La Interpretación SIC-32 Activos Intangibles Costos de Sitios Web se encuentra en los párrafos 7 a 10. La SIC-32 viene acompañada de Fundamentos de las Conclusiones

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012.

POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012. POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET Políticas en vigor a partir del 12 de Mayo de 2012. 1. DEFINICIONES GENERALES. Los términos definidos en esta sección podrán ser utilizados en las

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Capítulo IV. Definición de Aspectos Técnicos

Capítulo IV. Definición de Aspectos Técnicos Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Activos Intangibles Costos de Sitios Web

Activos Intangibles Costos de Sitios Web SIC-32 Interpretación SIC-32 Activos Intangibles Costos de Sitios Web Esta versión incluye las modificaciones procedentes de las NIIF nuevas y modificadas emitidas hasta el 31 de diciembre de 2006. La

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Guía LEGAL E-MAIL MARKETING

Guía LEGAL E-MAIL MARKETING Guía LEGAL E-MAIL MARKETING 1 De qué estamos hablando? En la era de la comunicación, el correo electrónico ha demostrado ser una herramienta útil para hacer negocios, permitiendo realizar ofertas y promociones

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Las presentes condiciones particulares completan las condiciones generales del servicio.

Las presentes condiciones particulares completan las condiciones generales del servicio. CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles

Códigos de error SMTP

Códigos de error SMTP Códigos de error SMTP Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción Hoy en día el correo electrónico se ha convertido en una herramienta fundamental para la comunicación

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Definición de Aspectos Técnicos

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Definición de Aspectos Técnicos Transferencia Electrónica de Archivos (TEA) Definición de Aspectos Técnicos Fecha de actualización: 15 de abril de 2015 1. Transmisión y Recepción de Archivos 1.1 La institución responsable de proporcionar

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Los actuales administradores del servicio de correo de Fundación Esade son:

Los actuales administradores del servicio de correo de Fundación Esade son: 1- Datos de contacto del servicio: Los actuales administradores del servicio de correo de Fundación Esade son: Alfons Muñoz Miguel López alfons.munoz@esade.edu miguel.lopez@esade.edu 2- Información del

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Empleo de la Factura Electrónica en la Contratación Pública

Empleo de la Factura Electrónica en la Contratación Pública Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública Noviembre 2014 FEMP c/ Nuncio, 8 28005 Madrid (T) 913 643 702 (F)

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Aviso de Privacidad los Derechos ARCO g.dominguez@ccmex.org.mx

Aviso de Privacidad los Derechos ARCO g.dominguez@ccmex.org.mx Aviso de Privacidad CLUSTER DE TECNOLOGIAS LIMPIAS DE PUEBLA AC. (en lo sucesivo CCMEX ), con domicilio ubicado en Privada Papaloapan Lote 18, Sanctorum, San Juan Cuautlancingo C.P. 72730, en Puebla, México,

Más detalles

Norma Internacional de Contabilidad nº 24 (NIC 24) Información a revelar sobre partes vinculadas

Norma Internacional de Contabilidad nº 24 (NIC 24) Información a revelar sobre partes vinculadas Norma Internacional de Contabilidad nº 24 (NIC 24) Información a revelar sobre partes vinculadas Esta Norma revisada sustituye a la NIC 24 (reordenada en 1994) Información a revelar sobre partes vinculadas

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Como usuario de www.candycrushperfumes.com, por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información relativa al tratamiento que realizamos

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

CREDITOS DOCUMENTARIOS. en O.I.E. (Oficina Internet Empresas)

CREDITOS DOCUMENTARIOS. en O.I.E. (Oficina Internet Empresas) CREDITOS DOCUMENTARIOS en O.I.E. (Oficina Internet Empresas) Enero 2014 Comercio Exterior / Pagos : CRÉDITO DOCUMENTARIO Solicitud de Apertura de Crédito Documentario Solicitud de Apertura de Crédito Documentario

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS

NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS (NIA-ES 501) (adaptada para su aplicación en España mediante Resolución del Instituto de

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL RELATIVO AL CERTIFICADO DE IMPORTACIÓN Y DECLARACIÓN

MANUAL RELATIVO AL CERTIFICADO DE IMPORTACIÓN Y DECLARACIÓN MANUAL RELATIVO AL CERTIFICADO DE IMPORTACIÓN Y DECLARACIÓN Cuando una autoridad veterinaria de un tercer país valida un certificado IMPORT, se envían correos electrónicos de notificación al puesto de

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico.

REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS. 1. Para mandar un correo electrónico. REQUISITOS LEY ORGANICA DE PROTECCIÓN DE DATOS 1. Para mandar un correo electrónico. Es necesario tener previamente la autorización del destinatario, utilizando para ello el anexo Solicitud de consentimiento.

Más detalles

USO BASICO DE MOZILLA THUNDERBIRD

USO BASICO DE MOZILLA THUNDERBIRD USO BASICO DE MOZILLA THUNDERBIRD Antes de pasar a explicar el funcionamiento básico de Mozilla Thunderbird comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos

Más detalles

Política uniforme de solución de controversias en materia de nombres de dominio

Política uniforme de solución de controversias en materia de nombres de dominio Política uniforme de solución de controversias en materia de nombres de dominio Política aprobada el 26 de agosto de 1999 Documentos de ejecución aprobados el 24 de octubre de 1999 Traducción al español

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad El sitio web al que usted ha ingresado es operado por o a favor de Prevención ART. Esta política de privacidad describe los tipos de información recolectados por Prevención ART

Más detalles

Descripción del producto

Descripción del producto Descripción del producto IAMailing es un sistema de envío de mailing o marketing por email para que los mensajes lleguen a su destino sin ser considerados SPAM. Consta de sistema de estadísticas para verificar

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO Control de Cambios Descripción Autor Fecha Creación del Documento Jesús Iglesias Mirad 25/06/09 0. Índice 0. Índice... 1 1. Introducción...

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

Política de privacidad de shirushi.mx

Política de privacidad de shirushi.mx Política de privacidad de shirushi.mx Shirushi ubicada en Av. Juárez 2318 Col. La Paz C.P. 72160 Puebla, Puebla, México (la empresa ) ha presentado esta política de privacidad para www.shrushi.mx (el Sitio

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

USO BASICO DE OUTLOOK EXPRESS 6

USO BASICO DE OUTLOOK EXPRESS 6 USO BASICO DE OUTLOOK EXPRESS 6 Antes de pasar a explicar el funcionamiento básico de Outlook Express 6 comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos de autenticarnos

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server Servicio de creación de plantillas de e mail Para clientes de MAILCast Server 1 La importancia de lo que no se ve Cuando se envía un correo electrónico, sea éste de marketing, fidelización, o de cualquier

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública

Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública FEMP c/ Nuncio, 8 28005 Madrid (T) 913 643 702 (F) 913 655 482 www.femp.es

Más detalles

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V.

Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Aviso de Privacidad de MANUFACTURAS 8-A S.A. DE C.V. Estimado Cliente o Usuario: MANUFACTURAS 8-A S.A. DE C.V., (en lo sucesivo LA EMPRESA ), reconoce la importancia del tratamiento legítimo, controlado

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Notas explicativas Normas de facturación relativas al IVA

Notas explicativas Normas de facturación relativas al IVA Notas explicativas Normas de facturación relativas al IVA (Directiva 2010/45/UE del Consejo) Por qué notas explicativas? Las notas explicativas tienen por objeto facilitar la comprensión de la legislación

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Introducción a la LSSICE

Introducción a la LSSICE Introducción a la LSSICE Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria

Más detalles

Código de Buenas Prácticas de las Estadísticas Europeas

Código de Buenas Prácticas de las Estadísticas Europeas Código de Buenas Prácticas de las Estadísticas Europeas Versión de 2011 Adoptado por el Comité del Sistema Estadístico Europeo el 28 de septiembre de 2011 Preámbulo La visión del Sistema Estadístico Europeo

Más detalles

Internet Aula Abierta 2.0. Conceptos fundamentales. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conceptos fundamentales. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice 1 La dirección de correo electrónico.. 2 Los servidores de correo 3 Identificación... 4 Ministerio de Educación.

Más detalles

Cómo configurar el filtro de correo en el Servidor

Cómo configurar el filtro de correo en el Servidor Cómo configurar el filtro de correo en el Servidor 1 / 8 Cómo configurar el filtro de correo en el Servidor. El filtro de Correo es una solución diseñada para reducir al máximo la recepción de correo no

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Normas de gestión documental y archivo electrónico

Normas de gestión documental y archivo electrónico Normas de gestión documental y archivo electrónico 1 Introducción Este documento forma parte del conjunto de regulaciones que componen la Política de Gestión Documental de la Diputación Provincial de Valladolid,

Más detalles

FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION

FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION La R.G. 2758/10 de la A.F.I.P. establece un régimen especial para la emisión y almacenamiento de comprobantes originales que respalden operaciones de

Más detalles

NORMA USO CUENTA UNIANDES

NORMA USO CUENTA UNIANDES NORMA USO CUENTA UNIANDES DSIT - Universidad de los Andes Bogotá - Colombia Código 4-SRV-COR-NOR-R01 Versión N 1 Fecha Liberación 014 Vigencia hasta 015 1 La impresión y copia magnética de este documento

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

CONDICIONES LEGALES. 1. Objeto

CONDICIONES LEGALES. 1. Objeto CONDICIONES LEGALES Los presentes Términos y Condiciones Generales de Uso (en adelante Condiciones Generales), junto con la Política de Privacidad, regulan el uso del sitio web www.ctnigran.com (en adelante

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

CÓDIGO DE CONDUCTA PARA LA SEPARACIÓN DE LAS ACTIVIDADES REGULADAS EN EL SECTOR DE LA ELECTRICIDAD EN ESPAÑA. 13 de marzo de 2015

CÓDIGO DE CONDUCTA PARA LA SEPARACIÓN DE LAS ACTIVIDADES REGULADAS EN EL SECTOR DE LA ELECTRICIDAD EN ESPAÑA. 13 de marzo de 2015 CÓDIGO DE CONDUCTA PARA LA SEPARACIÓN DE LAS ACTIVIDADES REGULADAS EN EL SECTOR DE LA ELECTRICIDAD EN ESPAÑA 13 de marzo de 2015 SUMARIO 1. Introducción. 2. Objeto. 3. Ámbito de aplicación. 4. Medidas

Más detalles

INFORME UCSP Nº: 2013/072

INFORME UCSP Nº: 2013/072 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2013/072 FECHA 24/07/2013 ASUNTO Conexión de sistemas de seguridad de un grupo empresarial a un centro de control u obligación de constituir

Más detalles

Información relativa a Generali Group Compliance Helpline

Información relativa a Generali Group Compliance Helpline Información relativa a Generali Group Compliance Helpline (EthicsPoint) Denuncias en General Seguridad en las Denuncias Confidencialidad & Protección de Datos Información relativa a Generali Group Compliance

Más detalles

d. En la cuarta hipótesis, el responsable del tratamiento establecido

d. En la cuarta hipótesis, el responsable del tratamiento establecido Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

CONDICIONES DE USO USUARIO Y RÉGIMEN DE RESPONSABILIDADES

CONDICIONES DE USO USUARIO Y RÉGIMEN DE RESPONSABILIDADES CONDICIONES DE USO En cumplimiento de la Ley 34/2002, de 11 de julio, de servicios e la sociedad de la Información y de comercio Electrónico (LSSI-CE), MI CONSULTA DE PEDIATRIA SC informa de que es titular

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles