Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon
|
|
- Raúl Peralta Lara
- hace 8 años
- Vistas:
Transcripción
1 Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version /04/2015 Initial Document - UCBL and INSA of Lyon Version /06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. The course is proprietary of UCBL and INSA of Lyon. No copying or distributing, in any form or by any means, is allowed without the prior written agreement of the owner of the property rights. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which
2 Módulo 3 objetivos El objetivo de este módulo es capacitar al alumno para analizar los riesgos y las implicaciones legales asociados al proceso de migración y para valorar su influencia sobre datos, procesos y aplicaciones Nota: por razones de propiedad intelectual, el logotipo de UCBL debe figurar en todos los usos de los contenidos del curso, así como la nota "derechos de autor DUNOD" que aparece en algunas diapositivas con figuras.
3 Riesgo, seguridad y análisis jurídicopara la migración ala nube APARTADO 3: Gestión de privacidad y seguridad
4 Cómo cree que debe ser protegida la privacidad? Puede definir datos personales / vida privada? Cómo define la privacidad? Conoce alguna técnica para garantizar la privacidad? Sabe cómo están protegidos sus datos personales en la nube? Conoce el marco legal de aplicación en materia de privacidad?
5 Cómo cree que pueden ser evaluados los riesgos asociados a la migración a la nube? En este apartado Aprenderemoslos principios básicos para definir la vida privada y los requisitos de privacidad Obtendremosinformación sobre cómo pueden pueden ser protegidos los datos personales Aprenderemoslos elementos básicos de los marcos jurídicos Identificaremoslos retos que plantea a la privacidad la migración a la nube
6 APARTADO 3 PRESENTACIÓN 1. Privacidad 2.Actores involucrados en el modelo de informática en la nube 3. Soluciones 4. Restricciones legales
7 Informática en la nube La informática en nube ha demostrado ser un paradigma que simplifica en gran medida el éxito del desplieguedel almacenamiento de datos y las capacidades informáticas de las empresas. Proporciona características interesantes: Modelo de precios flexible de pago por uso. Los usuarios pagan sólo por lo que consumen Sin coste inicial por los recursos consumidos (hardware / software) Recursos de almacenamiento y computación escalables (e ilimitados) Sin necesidad de administrar los recursos asignados...
8 Informática en la nube, el lado malo... Sin embargo, estos beneficios tienen un alto precio: Los usuarios y las empresas pierden el control sobre los sistemas que gestionan sus datos y aplicaciones Los usuarios no saben dónde se almacenan sus datos ni quién puede acceder a ellos Los proveedores de la nube (y su personal, por ejemplo administradores de bases de datos y redes, desarrolladores de software, etc.) pueden: Ver la información sensible del usuario Procesar los datos de los usuarios por varias razones: por ejemplo, enviar anuncios personalizados, espiar a la gente, vender los datos a terceros
9 Preocupaciones sobre la privacidad a través de un ejemplo Un Sistema de Gestión de Conferencias (CMS o Conference Management System): Un CMS típico puede realizar las siguientes tareas: Distribuye los documentos a los miembros de la comisión del programa (CP) en función de sus preferencias y conflictos de interés Organiza la recogida y distribución de revisiones y debates Clasifica los documentos según sus puntuaciones Envía recordatorios por correo electrónico, así como notificaciones de aceptación o rechazo Produce informes tales como listas de sub-revisores, estadísticas de aceptación y programas de conferencias
10 Los problemas de privacidad a través de un ejemplo Un CMS basado en la nube tiene las siguientes ventajas (para el presidente de la conferencia): El presidente de la conferencia no tiene que instalar y alojar un servidor Web e instalar un software de CMS en el servidor. Tan sólo necesita crear la cuenta de la conferencia "en la nube" Todo el trabajo de gestión del servidor (incluyendo copias de seguridad y otros aspectos de seguridad) lo hacen en su lugar, con los beneficios que conlleva la economía de escala Ya existen cuentas de los autores y de los miembros del CP, y no necesitan ser gestionadas en base a una única conferencia
11 Los problemas de privacidad a través de un ejemplo Los datos se almacenan de forma indefinida, y los revisores no necesitan guardar copias de sus propias revisiones El sistema puede ayudar a rellenar formularios tales como el de invitación a los miembros del CP o el de solicitud de presentación de comunicaciones, sugiriendo posibles candidatos en base al historial de colaboraciones anteriores Por todas estas razones, los CMS basados en la nube, como EasyChair o EDAS son un gran apoyo para la comunidad académica EasyChair alojó más de conferencias en el año 2014
12 Los problemas de privacidad a través de un ejemplo Preocupaciones sobre privacidad de los datos: Divulgación accidental o deliberada Los administradoresdel CMS basado en la nube se convierten en guardianes de una enorme cantidad de datos sobrepresentacionesy sobre la práctica de revisiónde los investigadores, reunidos a lo largo de múltiplescongresoso conferencias Estos datos podrían ser deliberada o accidentalmente revelados, con consecuencias adversas: El anonimato de los revisores podría verse comprometido, así como la confidencialidad de las deliberaciones del CP Podrían ser identificados los índices de aceptación de los investigadores a lo largo de un período de varios años
13 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: Divulgación accidental o deliberada El perfil agregado de revisiones (justa/injusta, exhaustiva/escasa, dura/sin discernimiento, rápida/tardía, etc.) de los investigadores podría ser revelado Los datos podrían ser objeto de abuso por parte de: Comités de contratación o promociones Comités de financiación o adjudicación Investigadores en busca de colaboradores y asociados... La mera existencia de los datos hace que los administradores de sistemas sean vulnerables al soborno y la coacción
14 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: Divulgación accidental o deliberada El problema de la privacidad de los datos existe desde antes de la aparición de la informática en la nube, pero la nube lo "magnifica": Antes de la nube: las vulneracionesde la privacidadde los datos podían afectar a un congreso o conferencia Con la Nube: las vulnearacionesde privacidad de los datos pueden abarcar a miles de congresosa lo largo de varias décadas, lo que implica enormes oportunidades de abuso si los datos caen en manos equivocadas
15 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: minería de datos beneficiosa Los datos podrían ser explotados también para algunos propósitos beneficiosos: Detección y prevención de frauds y comportamientos no deseados Investigadoresque sistemáticamente y de forma injusta aceptan mutuamente sus comunicaciones, o rivales que rechazan sistemáticamente las suyas respectivamente Revisores que rechazan una comunicación y después presentan en otra conferencia una comunicación con ideas parecidas Patrones y comportamientos indeseables en la presentación de comunicaciones por parte de investigadores: Presentación en paralelo o en serie de una misma comunicación Modificación del contenido de la comunicación después de su aceptación
16 Los problemas de privacidad a través de un ejemplo Problemas de privacidad de los datos: minería de datos beneficiosa Los datos podrían ser explotados también para algunos propósitos beneficiosos: Los datos podrían ser utilizados para comprender la gestión de los congresos ACM e IEEE podrían utilizar los datos para construir indicadores de calidad para las conferencias Cuánta "sangre nueva" está entrando en la comunidad Cómo cambia un congreso a lo largo de sus diferentes ediciones Tipos de autores que presentan comunicaciones en la conferencia Esto plantea preguntas importantes sobre quién puede extraer los datos y para qué fines
17 Actores involucrados en el modelo de informática en la nube Propietarios de datos: La persona física o jurídica propietaria de los datos Los revisores y los autores en un CMS Los pacientes en una Historia Médica Electrónica Problemas de privacidad: La principal preocupación de los propietarios de los datos es la protección de sus datos e identidades contra todos los accesos o usos no autorizados También pueden tener preferencias de privacidad que tengan que ser respetadas, por ejemplo, un paciente puede autorizar sólo a su médico de cabecera para que tenga acceso a suhistoriamédicamientras está en tratamiento, y puede rechazar el uso de sus datos con fines de investigación, etc.
18 Actores involucrados en el modelo de informática en la nube Usuarios de datos: Las personas que consultan los datos por diversos motivos Médicos que consultan los expedientes clínicos de sus pacientes para sus tratamientos Investigadores médicos que acceden a los datos de los pacientes para estudiar los efectos secundarios de un medicamento determinado, etc. Cuestiones de privacidad La principal preocupación de los usuarios de datos es proteger sus consultas e identidades Ejemplo: un investigador que está tratando de descubrir los efectos secundarios de un medicamento determinado puede pedir que su identidad y sus consultas (sobre sus investigaciones actuales) sean protegidas (para mantener secreta su investigación respecto de sus colegas), etc.
19 Actores involucrados en el modelo de informática en la nube Proveedores de servicios en la nube: incluyen todo el personal informático necesario para operar y gestionar la nube Administradores de red Administradores de bases de datos Desarrolladores de software, Personal de administración y técnico..
20 Soluciones actuales para la privacidad de los datos Soluciones actuales para propietarios de datos Soluciones actuales para usuarios de datos
21 Soluciones actuales de privacidad para propietarios de datos Existen dos categorías de soluciones Soluciones basadas en cifrado Protegen la privacidad respecto de los proveedores de la nube Soluciones de control de acceso respetuosas de la privacidad Protegen la privacidad respecto de los usuarios de la nube
22 Soluciones basadas en cifrado El cifrado es una solución sencilla y prometedora para proteger la confidencialidad de los datos respecto del proveedor de la nube Idea: Los datos se cifran antes de ser almacenados en la nube Los usuarios mal intencionados no pueden ver los datos privados sensibles Limitaciones: El cifrado limita la capacidad de la nube para procesar las consultas de los usuarios Una parte de los sobrecostes del procesamiento de consultas son repercutidos a los propietarios de los datos
23 Soluciones basadas en cifrado Se hanpropuestodiferentes técnicas para que la nube pueda procesar consultas sobre datos cifrados sin descifrarlos: Técnicas de partición de datos Técnicas de cifrado con preservación del orden Técnicas de cifrado con posibilidad de búsqueda Técnicas de cifrado homomórfico
24 Técnicas de partición de datos Los elementos de datos se organizan en grupos, llamados Buckets (cubos) Cada bucket tiene sus límites y su etiqueta Todos los elementos de datos dentro de un bucket están asociados con la misma etiqueta Ejemplo: el Bucket B1incluye datos de empleados con edades de entre [18, 30] El cliente (es decir, el propietario de los datos) debe almacenar los límites de todos los buckets Modelo de consulta: El cliente debe: Determinar los buckets que se cruzan con su consulta (en base a los límites) Recuperar los buckets del servidor de la nube
25 Técnicas de partición de datos Limitaciones: Existe un compromiso entre la protección de la privacidad garantizada y la eficiencia del servicio: Los buckets de gran volumen ofrecen una mejorprotecciónpero implican un aumento de los costes de computación para el cliente Los buckets pequeños ofrecen una protecciónpobrepero menos costes de computación para el cliente Los sobrecostes para el cliente no son desdeñables El modelo de control de acceso no puede ser implementado en el servidor
26 Técnicas de cifrado basadas en la preservación del orden El esquema de cifrado preserva la relación de orden entre los valores originales y sus valores cifrados Ejemplo: si a> b, entonces e(a) > e(b) La nube puede calcular consultas sencillas que implican operaciones sencillas de datos cifrados, por ejemplo, MAX, MIN, Count, >, <, = El modelo de control de acceso no puede ser implementado en el servidor Limitaciones Proveedores de servicios en nube malintencionados podrían descubrir progresivamente los vínculos entre valores reales y cifrados Las consultas posibles están limitadas
27 Técnicas de cifrado homomórfico El esquema de cifrado homomórfico permite contestartodotipo de consultas sobre datos cifrados Se basa en la idea de que todas las operaciones de consulta pueden ser implementadas a través de dos operaciones: la sumay la multiplicación(es decir, todos los operadores de consulta pueden ser traducidos utilizando estas dos operaciones) Limitaciones Poco práctico, por ejemplo el cálculo de una simple consulta puede tardar años Pero se está investigando para aumentar su eficiencia
28 Soluciones de control de acceso respetuosas de la privacidad El objetivo de estas soluciones es proteger la privacidad de los datoscontra los usuarios de los datos La mayoría de estas soluciones se basan en modelos RBAC (Role Base Access Control) Reglas: <Receptor, Elemento de datos, Propósito, Condiciones> Receptor: la entidad que solicita los datos Elemento de datos: los datos solicitados Propósito: el objetivo por el que se son solicitados los datos Condiciones: el conjunto de condiciones que deben cumplirse Ejemplos: Un médico puede acceder a las pruebas de laboratoriode un paciente en caso de urgencia Un médico puede acceder a la información personal de un paciente si éste lo autoriza
29 Soluciones de control de acceso respetuosas de la privacidad Pros y Contras: Estas soluciones proporcionan un control de acceso minucioso (a nivel de atributo) Ofrecen diferentes niveles de precisión para el elemento de datos Extensibles, sencillas y fáciles de implementar y usar No siempre factibles cuando los datos almacenados en la nube han sido cifrados La mayoría de estas soluciones suponen que la nube es una entidad de confianza (que puede verificar las reglas de acceso respetuosas de la privacidad) No ofrecen protección una vez que los datos han sido volcados en los receptores
30 Soluciones de privacidad actuales para usuarios de datos Existen diferentes tipos de datos que pueden ser considerados como sensibles por los usuarios de la nube: Información relacionada con consultas Ejemplo: Un investigador científico puede no querer divulgar sus consultas para proteger susinventosen marcha Identidad Ejemplo:Un paciente con VIH puede desear mantener su identidad oculta cuando formula preguntas acerca de los síntomas del VIH Información contextual Ejemplo:un usuario puede querer no desvelar su
31 Solucionesrelacionadascon búsquedas Soluciones basadas en PIR La mayoría de las soluciones actuales se basan en protocolos PIR (Private Information Retrieval) El principio de los protocolos PIR es realizar consultas en un servidor no fiable sin que el servidor sepa nada sobre las consultas realizadas o sus resultados Los protocolos PIR son criptográficos (es decir que tanto las consultas como sus respuestas son textos cifrados) Existen diferentes protocolos para uno o varios servidores Limitaciones: Las soluciones basadas en PIR son muy lentas, y por lo tanto pocoprácticas (una consulta puede tardar años en ser respondida)
32 Soluciones basadas en consultas Soluciones basadas en planes Estos trabajos se basan en la observación de que diferentes planes para la misma consulta revelan diferente información sobre de la intención del usuario (implícita en la consulta) Estas técnicas se basan en la modificación de las técnicas de optimización de consultas maduras para producir planes de consultarespetuosade la privacidad que respeten las restricciones y preferencias de los usuarios Ejemplo de restricciones y preferencias de los usuarios: Restricciones que implican el uso de valores específicos (por ejemplo, nombre = John Doe) en un servidor fiable específico Utilización de una copia específica de una relación desde un servidor específico Limitaciones: Este tipo de soluciones requiere que los usuarios tengan conocimientos sobre los servidores implicados en la resolución de sus consultas No existen planes de "respeto de la privacidad" para todos los tipos de consultas
33 Soluciones basadas en la identidad La mayoría de las soluciones se basan en sistemas DIM (Digital Identity Management o Sistemas de Gestión de la Identidad Digital) Los DIM permiten a los proveedores de servicios en la nube autenticar usuarios sin revelar sus identidades Un DIM típico implica las entidades siguientes: El proveedores de servicios en la nube (CSPs) El proveedores de identidad (IdPs): asigna atributos de identidad a los usuarios Los registradores: verifican los atributos de identidad proporcionados por un IdP a los usuarios, a continuación emiten un certificado para el usuario Los usuarios: un usuario puede autenticarse ante el CSP mediante el certificado para acceder a los servicios autorizados
34 Soluciones basadas en la identidad Con un Sistema DIM, el usuario puede elegir y gestionar los atributos de identidad que desea utilizar Ejemplos de sistema DIM: Metasystem y CardSpace de Microsoft Limitaciones: Los diferentes servicios en la nube pueden requerir diferentes DIMs que plantean problemas de interoperabilidad entre DIMs Dificultad de encontrar Proveedores de Identidad y Registradores de confianza
35 Conclusiones generales La protección de la privacidad sigue representando un verdadero reto para la adopcióndelainformáticaenlanubeenámbitosenlosquelaprivacidadesun factor crítico y sensible, como la salud, las finanzas, el ejército, etc. Las soluciones actuales para la protección de la privacidad son todavía insuficientes tanto para los propietarios como para los usuarios de los datos, pero la investigación está en progreso constante Las soluciones más eficaces hoy en día se basan en la confianza, la auditoría y la trazabilidad: Confianza: Los proveedores de servicios en la nube tienen que ser seleccionados en base a su confiabilidad La confianza informática se crea sobre la base de interacciones anteriores con el proveedor y de las interacciones agregadas de un número significativo de usuarios
36 Conclusiones generales Auditoría: se necesitan mecanismos para supervisar las diferentes operaciones de una nube para detectar y prevenir consultas y accesos a datos sospechosos Trazabilidad:se necesitan mecanismos para rastrear los orígenes de las diferentes operaciones realizadas en una nube (por ejemplo, quién ha accedido a un elemento de datos determinado, con qué fines, etc.)
37 Restriccioneslegales Gestión de riesgos Debido a sus consecuencias... Tecnologías Confidencialidad Seguimiento / monitorización Cifrado Claves y algoritmos permitidos Comunicación Almacenamiento de datos cifrados Diferentes restricciones legales en función de los países Datos cifrados vs codificados Privacidad de datos Datos personales Quebrantamiento de la intimidad
38 Privacidad de los datos Datos personales Información relacionada con usuarios Nombre, direcciones, competencias, número de teléfono, correo electrónico... Dirección IP, nombre del equipo, URL visitadas, geo-localización... Información relacionada con actividades Archivos de registro, registros del sistema de control de acceso... Control "físico" (tarjetas de acceso, vídeo...) Vulneración de la intimidad Recopilación de datos personales El usuario debe ser informado Datos personales (y privados) / archivos dejados en los ordenadores Análisis de datos recopilados
39 Gran hermano te vigila... Protección de la intimidad (1/2) Diferentes contextos legales Regulación basada en el mercado: EE.UU. Comisión Federal de Comercio Los sitios inadecuados(desleales) no podrán ser visitados Hiperprotección para los menores Especificaciones legales: UE Protección de ámbito mundial para los europeos Abarca tanto la vida profesional como la privada
40 Gran hermano te vigila... Protección de la intimidad (2/2) Principales apuestas Intercambios mundiales en Internet Marco legal? Principios comunes Prácticas correctas e incorrectas Etiqueta Safe harbour: cumple con las restricciones de la UE
41 Impacto de la nube sobre la privacidad (1) Emergencia de actores Los datos personales son totalmente distribuidos Gestión de responsabilidades Dificultad de una visión coherente Múltiples políticas Según los actores Infraestructura / servicios compartidos Nuevas necesidades de protección Análisis de reglas Amenazas relacionadas con el proveedor Dificultades debidas a la extraterritorialidad de la nube Impacto sobre las relaciones contractuales
42 Impacto de la nube sobre la privacidad (2) Nuestrosdatos personales significan dinero para los proveedores de servicios... Para utilizar un servicio "Pague proporcionando algunos datos" Calidad de los datos Nivel de confianza asociado al proveedor Los datos personales son necesarios para la realizaciónde la operación que permite el servicio Carta de proveedores Riesgos relacionados con procesos vinculados / datos vinculados Para que un servicio sea rentable Economía de los datos personales Despersonalizados o no Precio de direcciones, correo, correo electrónico, números de teléfono...
43 Restriccioneslegales... Ley de integraciónde las restriccionesrelacionadascon la protecciónde datos Seguimiento del riesgo Privacidad en el trabajo Control de acceso Configuración/ desconfiguraciónde proxy Los correos electrónicos pueden ser confidenciales Precedente legal Hiperprotección de las personas en la UE Hiperprotección de los menores en los EE.UU. Riesgopara las empresassólosiexistevulneraciónde la privacidad/ se utiliza para justificar una sanción Reglas de uso Requiere una solución adaptada
44 Intimidad, privacidad y sitios web (1) Huellas / datos dejados en Internet Nombre y dirección del ordenador Parámetros del ordenador Cookies Páginas visitadas Recogida de información Identidad Dirección (correo y correo electrónico) Números de teléfono (Pub) cuestionario Consideración de Bienes Servicios
45 Intimidad, privacidad y sitios web (2) Prácticas que pueden ser«poco claras»... Vender "archivos de clientes/ compradores potenciales" Puedeestarprohibidoen la UE dependiendode la forma en que ha sidocreado/ lo que contieneel archivo Problemas debidos a la exportación de datos Safe Harbour Publicidad sobre recopilación de datos Por ejemplo, Microsoft Procesos vinculados a los datos recogidos Reconocimiento de huellas y flujo de trabajo Identificación del perfil del cliente Cómo protege el sitio web los datos recogidos?
46 Prácticas correctas e incorrectas (1) Prácticas correctas Transparencia Recopilación de datos personales Procesos que implican datos personales Necesidad absoluta Cibercontrol utilizado en combinación con otras herramientas de seguridad Equidad Objetivos asociados al tratamiento de datos personales Proporcionalidad Ciber-control vs. riesgos
47 Prácticas correctas e incorrectas (2) Prácticas incorrectas Recopilación de datos Vida útil de los datos recopilados Procesos vinculados Venta de datos personales Consecuencias Los usuarios tienen que ser informados Aviso legal Almacenamiento seguro y procesamiento seguro de los datos personales Análisis adaptados / procesos de minería de datos personales Despersonalización Evita datos vinculados / procesos vinculados
48 Protección de datos en el trabajo Intimidad en el trabajo Archivos privados La protección del correo también se aplica al correo electrónico etiquetado como "privado" Autenticación de usuarios Inicio de sesión/contraseña Protección física de la clave durante la implementación de un ICP Autenticación basada en biométrica Control basado en la actividad Archivos de informes Sistemas con capacidad de supervivencia Utilización de recursos, medidas de productividad... Informes de actividad Reconstrucción de procesos de flujo de trabajo Riesgo de rastrear el trabajo realizado
49 Estudio de caso Partiendo de la descripción del caso de migración, definirlos requisitos que el proveedor tendrá que cumplir y redactar unas reglas de uso para los usuarios Identificar los datos personales afectados Identificarla forma en que serán procesados / almacenados... Definir lo que podría ser una práctica correcta Definir lo que podría ser una práctica incorrecta Identificarlos riesgos relacionados con la plataforma en la nube (sobre la base de ejercicios anteriores) Identificarlos requisitos para el proveedor y escriba la carta del usuario
Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesGRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29
GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesPolítica de Privacidad por Internet
Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesNotificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015
Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED
Más detallesNOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD
NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO
Más detalles2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:
POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar
Más detallesCardio. smile. Política de Privacidad
Política de Privacidad Esta Política de Privacidad describe los tipos de información recolectados por Smile en este sitio web y cómo los usamos y protegemos. Esta Política de Privacidad solo se aplica
Más detallesDIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO
DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesManual de Uso Web profesional
Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesRecopilación de información : Información que usted nos proporciona
Intimidad Esta política explica cómo se recopila información personal, utilizados, descritos, subsidiarias y asociadas por s.rl. vsf Invisible, Se aplican a la información que sea al utilizar nuestra aplicación
Más detallesESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.
Fecha Vigente: 22 de enero de 2013 Versión 4 Aviso Conjunto de Prácticas de Privacidad ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesAVISO DE PRACTICAS DE PRIVACIDAD
AVISO DE PRACTICAS DE PRIVACIDAD ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR SU INFORMACIÓN MÉDICA Y CÓMO TENER ACCESO A ESTA INFORMACIÓN. POR FAVOR REVÍSELO CUIDADOSAMENTE. NUESTRA PROMESA SOBRE
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesSin cambios significativos.
0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesGESTIÓN DOCUMENTAL INTELIGENTE
GESTIÓN DOCUMENTAL INTELIGENTE Qué es un gestor documental? DF-SERVER es una plataforma de Gestión Documental Inteligente, integrable a su ERP, CRM, office, e-mail, web. que permite el acceso a las mejores
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo
Más detallesPolítica de Privacidad
Política de Privacidad INTRODUCCIÓN Smilemundo es una organización sin ánimo de lucro comprometida seriamente con la protección de la privacidad de los usuarios de todas sus páginas web (smilemundo.org,
Más detallesPlan de. igualdad. Grupo CEMEX ESPAÑA
Plan de igualdad Grupo CEMEX ESPAÑA El Grupo Cemex España, tiene como valores el respeto y la promoción de la igualdad de oportunidades entre mujeres y hombres. Introducción Comprometidos con la erradicación
Más detallesINNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD
INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD México, Diciembre 2011 1 DISPOSICIONES GENERALES. Debido a la reciente publicación en el Diario Oficial de la Federación el pasado 21 de diciembre del 2011,
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesCONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES
CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesMANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Más detallesGuía rápida Factura Electrónica Versión para proveedores de Sacyr
Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma
Más detallesCÓMO USAR ESTA HERRAMIENTA?
HERRAMIENTA DE REFLEXIÓN PARA DISEÑAR E IMPLEMENTAR PROGRAMAS EDUCATIVOS SENSIBLES AL CONFLICTO EN CONTEXTOS FRÁGILES Y DE CONFLICTO Esta Herramienta de Reflexión está diseñada para ayudarle a reflexionar
Más detallesGestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesAviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.
Aviso de Privacidad Integral AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su
Más detallesBackground on the FDA Food Safety Modernization Act (FSMA)
Bases de la Ley de Modernización de Seguridad Alimentaria (FSMA) de la FDA Alrededor de 48 millones de estadounidenses (1 de cada 6) enferman, 128.000 son hospitalizados y 3.000 mueren cada año por enfermedades
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesDatos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario
Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa
Más detallesFUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ
PÁGINA 1 de 6 1. IDENTIFICACION DEL CARGO Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Subdirector Medico Estratégico Dirección General Directora General
Más detallesFASE 1. Solicitud de Autorización. Contratación de Personal por Obra o Servicio. Página 1 de 20
Aplicación para la Gestión de Contratos por Obra o Servicio Determinado con cargo a Proyectos de Investigación, Convenios o Contratos, para los Grupos Profesionales 1 y 2 del Convenio Único de la AGE.
Más detallesInforme de Progreso Pacto Mundial 2012
Informe de Progreso Pacto Mundial 2012 Página 1 Contenido CARTA DEL DIRECTOR... 3 PRESENTACIÓN DE LA ENTIDAD... 4 PRINCIPIO 1: Las entidades deben apoyar y respetar la protección de los Derechos Humanos
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesUsuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Más detallesPOLÍTICAS DE PRIVACIDAD
POLÍTICAS DE PRIVACIDAD Nikken Perú S.R.L. (Nikken Perú), con domicilio ubicado en: avenida Manuel Olguín 215-217, oficina 1402, Santiago de Surco Lima, Lima 33, Perú, en cumplimiento a la Ley de Protección
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesInstituto Tecnológico de Costa Rica
Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesSolución de No conformidades
Solución de No conformidades Documento de Construcción Solución de No conformidades 1 Tabla de Contenido Diagrama Del Proceso... 2 Sub Proceso Acción Correctiva... 3 Ejecutar Plan De Acción... 4 Proceso
Más detallesExisten áreas que precisan de un certificado electrónico válido de usuario para su acceso.
GUÍA DE NAVEGACIÓN La sede electrónica de la Agencia Tributaria ha organizado sus contenidos y su sistema de navegación teniendo en cuenta las recomendaciones sobre comprensión, usabilidad y accesibilidad
Más detallesCreando un País Digital NOTAS DEL PRODUCTO
Creando un País Digital NOTAS DEL PRODUCTO Introducción DOM Digital es un sistema en línea (ON LINE) que permite automatizar todo el proceso de Solicitud de Permisos de Edificación y de Urbanizacion, implementada
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesPolítica de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario
Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesCONTRATO DE SERVICIOS INTERNET
CONTRATO DE SERVICIOS INTERNET En Muro de Alcoy, a de de 201 REUNIDOS DE UNA PARTE, Jose Fernando Gomis Gisbert mayor de edad, con D.N.I. número 21.659.402-A y en nombre y representación de Informática
Más detallesModelo de Mejora de Empresas Proceso de Mejora de Empresas. www.cenatic.es. Versión: 1, 0 Fecha:11/08/11
Versión: 1, 0 Fecha:11/08/11 Índice 1 INTRODUCCIÓN... 3 2 DESCRIPCIÓN GENERAL... 4 3 ACTORES INTERVINIENTES... 4 4 FASES DEL PROCESO... 5 4.1 Solicitud...5 4.1.1 Descripción de la fase...5 4.1.2 Roles
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesINGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada
INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada 1. INTRODUCCIÓN Según lo establecido en la Resolución 786/09 del Ministerio de Educación de la Nación, los
Más detallesCÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS
CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en
Más detalles6. Gestión de proyectos
6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detalles