Protección de datos personales, México como experiencia.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección de datos personales, México como experiencia."

Transcripción

1 Protección de datos personales, México como experiencia.

2 Agenda Introducción Acercamientos al cumplimiento Conclusiones Comentarios de la audiencia

3 Tendencia Internacional Respuesta a Tráfico de datos: Lucro indebido de organizaciones Robo de identidades Fraudes Afectación de industrias (por ejemplo: Tarjetas de Pago) Estructura completa: Instituto Gubernamental Ley de Protección de Datos Reglamento Mejores prácticas y recomendaciones

4 Datos Sensibles En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.

5 Tipos de datos personales Identificación Laborales Patrimoniales Ideológico Nombre Domicilio Teléfono Correo electrónico Firma RFC CURP Puesto Domicilio Correo electrónico Teléfono de trabajo Información Fiscal Historial Crediticio Cuentas Bancarias Ingresos y Egresos Creencias Religiosas Afiliación Política y/o sindical Pertenencia a Organizaciones Asociaciones Religiosas Salud Características Personales Características Físicas Vida y hábitos sexuales Estado de Salud Histórico Clínico Enfermedades Información Psicológico Información psiquiátrico Tipo Sangre ADN Huella Digital Color Piel Iris Color Cabello Señales Particulares Técnico Racial

6 Objeto de la Ley Esta Ley regula la forma y condiciones en que deben utilizarse los datos personales por parte de personas físicas o morales en el ámbito privado. Tiene por objeto garantizar la protección de tu información personal y que puedas ejercer el derecho a decidir, de manera libre e informada, sobre el uso que los entes privados darán a los datos. A esto se le conoce como "autodeterminación informativa Referencia: Ley Federal de Protección de Datos Personales en Posesión de los Particulares DIARIO OFICIAL Lunes 5 de julio de 2010

7 Protección vs. Riesgo

8 Por ejemplo Básico Identificación Nombre Domicilio Laborales Documentos de reclutamiento Puesto Referencias laborales Medio Datos de Propiedad Información Fiscal Historial Crediticio Datos Escolares Ti tulos Ce dula Profesional Alto Physical Characteristics Color de piel Color de iris Señas particulares Discapacidades Personal charactersitics Tipo de sangre ADN Huella digital

9 Cronología Hito Tiempo Fecha Ley entra en vigor 0 5 Julio 2010 Expedirá el reglamento 1 año 6 Julio 2011 Designar a un responsable o departamento 1 año 6 Julio 2011 Aviso de privacidad 1 año 6 Julio 2011 Ejercer derechos ARCO (Capitulo IV de la Ley) 18 meses Enero 2012 Atención a Inconformidades de particulares > 18 meses Febrero 2012

10 Acercamientos al Cumplimiento Análisis de Riesgo Identificación de Catalogo de datos Identificación de Flujos de Datos Implementación de Controles Verificación Documentación Capacitación

11 Benchmarking Elementos del Programa de Trustwave ISO LPDP Revisión de Flujos de Datos Personales Valoración del Riesgo Análisis de Impacto del Negocio Formalización de Políticas y Procedimientos Implementación de Controles de Seguridad Revisiones y Auditorías Capacitación y entrenamientos Integración de Administración de Cambios Continuidad del Negocio Ciclo de Vida de Seguridad en el Negocio* Investigación de vulneraciones * Por Ejemplo Plan > Do > Check > Act > Repeat

12 Descubrimiento Valoración de Seguridad Verifica el cumplimiento del Reglamento. Educación de Seguridad Educa al staff en el buen manejo de los datos personales. Seguridad Aplicativa Evalúa la seguridad de aplicaciones o recibe entrenamiento en desarrollo seguro de código. Escaneo de Vulnerabilidades Escanea tu red para identificar aplicaciones, redes, SO vulnerables. Políticas y Procedimientos Desarrolla las medidas para proporcionar la base de los requerimientos de la Ley de Protección de Datos Personales. Inventario de Datos Personales Descubre los datos en reposo y movimiento.

13 Protección Administración de eventos Administra los logs para identificar eventos de seguridad e incidentes potenciales. Web Application Firewall Protección contra ataques a tus aplicaciones Web. Prevención de pérdida de datos Define, identifica y refuerza la protección de información sensitiva. Respuesta a Incidentes Responde a incidentes de seguridad y previene explotaciones futuras. Monitoreo del Tráfico Web Detecta, escanea, genera el inventario y analiza el contenido. Control de Acceso a la Red Controla el acceso a recursos específicos para asegurara el cumplimiento de políticas.

14 Sistema de Administración Plan Identificación de Datos y Anásis de Riesgos METODOLOGÍAS PROBADAS Análisis de Brechas Limitación de Alcance Acercamiento basado en Riesgo SIEM y Administración de Eventos Acompañamiento ejecutivo y técnico Do Defición de Políticas y Objetivos de Control Act Security Health Check Programa de Seguridad de Datos CONOCIMIENTO APLICABLE Penetration Testing Investigación Forense Respuesta a Incidentes Revisón de Seguridad en Código Corrlación de Eventos Check Implementación de controles

15 Tiempo de ejecución Seguridad Filtrado de Mail y Web Preparación para Respuesta a incidentes PenTest Re-check SIEM WAF Definición de Roles y Funciones Definición de Políticas y Objetivos de Control Entrenamiento de Seguridad Pentest Definición de Plan de Trabajo Descubrimiento de Datos Análisis de Riesgos File Integrity Monitor Code Review KickOff Y Workshop Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6 Mes 7 Mes 8 Redefinición de Zonas de Seguridad Monitoreo de Datos Control de Datos y Cifrado Cumplimiento SIEM y Servicios Administrados Network Vulnerability Scanning Revisión de Cumplimiento Implementación de Mejoras Auditoría

16 Conclusiones No es sólo un requerimiento legal No es un problema tecnológico Requiere tiempo y esfuerzo Involucramiento de alta dirección

LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES

LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Qué son los datos personales? Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía

Más detalles

Es la Coordinación Municipal de Ixtacuixtla de Mariano Matamoros, Tlaxcala; que se encarga de brindar a la sociedad el acceso a la información

Es la Coordinación Municipal de Ixtacuixtla de Mariano Matamoros, Tlaxcala; que se encarga de brindar a la sociedad el acceso a la información Es la Coordinación Municipal de Ixtacuixtla de Mariano Matamoros, Tlaxcala; que se encarga de brindar a la sociedad el acceso a la información pública a los ciudadanos que requieran saber de lo que sus

Más detalles

Preguntas frecuentes sobre los datos personales IFAI

Preguntas frecuentes sobre los datos personales IFAI Preguntas frecuentes sobre los datos personales IFAI Qué son los datos personales? Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares,

Más detalles

SISTEMA DE CONSERVACION,AGUA POTABLE Y SANEAMIENTO DE EMILIANO ZAPATA. CATALOGO DE INFORMACION RESERVADA. JEFATURA DE PLANTAS DE TRATAMIENTO.

SISTEMA DE CONSERVACION,AGUA POTABLE Y SANEAMIENTO DE EMILIANO ZAPATA. CATALOGO DE INFORMACION RESERVADA. JEFATURA DE PLANTAS DE TRATAMIENTO. CATALOGO DE INFORMACION RESERVADA. ES AQUELLA QUE SE ENCUENTRA TEMPORALMENTE FUERA DEL ACCESO PÚBLICO DEBIDO A QUE SU DIFUSIÓN PUEDE PONER EN RIESGO LA VIDA, SEGURIDAD Y SALUD DE LAS PERSONAS; ASÍ COMO

Más detalles

Catálogo de Información Reservada

Catálogo de Información Reservada Nombre de la Entidad Pública: Secretaría del Trabajo Actualización correspondiente al mes de: Mayo 2015 Catálogo de Información Reservada Nombre de la Unidad Administrativa: Dirección de la Unidad de Enlace

Más detalles

I Datos Personales: cualquier información concerniente a una persona física identificada o no identificable.

I Datos Personales: cualquier información concerniente a una persona física identificada o no identificable. AVISO DE PRIVACIDAD GRUPO NOVA GRUPO NOVA, es una empresa privada conformada por tres empresas: Eléctrica Nova de Occidente S.A. de C.V., Nova Águilas S. de R.L. de C.V. y Nova Era Iluminación S.A. de

Más detalles

Protección de Datos Personales

Protección de Datos Personales Protección de Datos Personales Ley Federal de Protección de Datos Personales en Posesión de los Particulares Publicada en DOF el 5 de julio de 2010. Reglamento Publicado en DOF el 21 de diciembre de 2011.

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011

Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011 Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011 Carlos Chalico LI, CISA, CISSP, CISM, CGEIT, CRISC Socio de Asesoría en TI México y Centroamérica Ernst & Young

Más detalles

AVISO DE PRIVACIDAD. Por ello, lo invitamos a que lea detenidamente la siguiente información.

AVISO DE PRIVACIDAD. Por ello, lo invitamos a que lea detenidamente la siguiente información. AVISO DE PRIVACIDAD El presente Aviso de Privacidad (aviso) se emite en cumplimiento por lo dispuesto por el artículo 15 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Más detalles

AVISO DE PRIVACIDAD FIANZAS

AVISO DE PRIVACIDAD FIANZAS AVISO DE PRIVACIDAD FIANZAS En la Fundación Mexicana de Reintegración Social, Reintegra A.C. con domicilio en calle Amores No. 32, Colonia del Valle, Delegación Benito Juárez, C.P. 03100; (en adelante

Más detalles

Aviso de Privacidad. Universidad de la República Mexicana S.C.

Aviso de Privacidad. Universidad de la República Mexicana S.C. Universidad de la República Mexicana S.C. Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares hacemos de su conocimiento que Universidad

Más detalles

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R. El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos

Más detalles

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Estrategia para la protección de datos Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA Planeación de la estrategia de protección de datos. Implementación y operación de la estrategia de protección

Más detalles

INSTITUTO HISPANOAMERICANO AVISO DE PRIVACIDAD ALUMNOS Y PADRES DE FAMILIA.

INSTITUTO HISPANOAMERICANO AVISO DE PRIVACIDAD ALUMNOS Y PADRES DE FAMILIA. INSTITUTO HISPANOAMERICANO AVISO DE PRIVACIDAD ALUMNOS Y PADRES DE FAMILIA. El presente aviso de privacidad se da a conocer con apego a lo establecido en los artículos 16 y 17 de la Ley Federal de Protección

Más detalles

AVISO DE PRIVACIDAD DE FUENTES ROMERO ABOGADOS, S,C., Y SUS SOCIOS Y ASOCIADOS.

AVISO DE PRIVACIDAD DE FUENTES ROMERO ABOGADOS, S,C., Y SUS SOCIOS Y ASOCIADOS. AVISO DE PRIVACIDAD DE FUENTES ROMERO ABOGADOS, S,C., Y SUS SOCIOS Y ASOCIADOS. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento,

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Seguridad de la Información 21/02/2013 1

Seguridad de la Información 21/02/2013 1 Seguridad de la Información 21/02/2013 1 Temas IFAI y LFPDPPP Seguridad Informática Protección de la Información Consejos sobre Seguridad de la Información Productos en el Mercado para lograr el asegurar

Más detalles

Coordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales

Coordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales Información Reservada, Información Confidencial y Protección de Datos Personales Coordinación Universitaria de Transparencia, Acceso a la Información y Protección de Datos Personales Fundamento Legal

Más detalles

AVISO DE PRIVACIDAD DE DATOS POLÍTICA DE PRIVACIDAD

AVISO DE PRIVACIDAD DE DATOS POLÍTICA DE PRIVACIDAD AVISO DE PRIVACIDAD DE DATOS En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la Ley), y con el fin de asegurar la privacidad

Más detalles

Aviso de Privacidad. Finalidades del Tratamiento. Datos personales sensibles

Aviso de Privacidad. Finalidades del Tratamiento. Datos personales sensibles Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), hacemos de su conocimiento que la Universidad Gestalt de América S.C.,

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Salud Interactiva, S.A. de C.V., siempre preocupado por la seguridad y protección de los datos personales y sensibles da a

Más detalles

AVISO DE PRIVACIDAD. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable.

AVISO DE PRIVACIDAD. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares ( La Ley ) y con el fin de asegurar la protección y privacidad de sus datos personales y/o sensibles,

Más detalles

Aviso de Privacidad Préstamo Express

Aviso de Privacidad Préstamo Express Aviso de Privacidad Préstamo Express La fecha de la última actualización al presente aviso de privacidad es 01 de Enero de 2013. De acuerdo a dispuesto en la Legislación Federal de Protección de Datos

Más detalles

DATOS DEL RESPONSABLE

DATOS DEL RESPONSABLE Aviso de privacidad En Jardín de Niños y Estancia Infantil AMBERJ reconocemos el valor de la información que nos proporcionan nuestros alumnos a través de ellos mismos o de sus padres, por lo que nos apegamos

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES.

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES. AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES. Apuestas Internacionales, S.A. de C.V. (en adelante Apuestas Internacionales ) con domicilio en Vía Atlixcayotl No. 5208, Mezanine Torres Ejecutivas

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Ley Federal de Protección de Datos Personales en Posesión de Particulares Ley Federal de Protección de Datos Personales en Posesión de Particulares Ley Federal de Protección de Datos Personales en Posesión de Particulares Antecedentes En un mundo con gran despliegue tecnológico

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento

Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento Una nueva Ley Para ser un puerto Seguro Antecedentes: Modelos de protección: UE vs. APEC Marco de privacidad

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES ALTOEMPLEO DE MÉXICO, S.A. DE C.V., ALTOEMPLEO DE IZCALLI, S.A. DE C.V., ALTOEMPLEO, S.A. DE C.V. y ALTOEMPLEO DE TLALNEPANTLA, S.A. DE C.V., la

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014

Más detalles

Por tanto, los datos recabados se tratarán de acuerdo con las siguientes finalidades:

Por tanto, los datos recabados se tratarán de acuerdo con las siguientes finalidades: Marsh Brockman y Schuh Agente de Seguros y de Fianzas, S.A. de C.V. (en lo sucesivo, MARSH ), comprometido con la confidencialidad, seguridad y protección de sus datos personales le da a conocer el siguiente

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN

Más detalles

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV Responsable de la protección de sus datos personales. MACRO QUIMICA, SA DE CV, con domicilio en Alfa N 1019, Parque Industrial Mitras, C.P. 66000, Mitras, Nuevo

Más detalles

MARCO NORMATIVO PARA LA PROTECCIÓN DE DATOS EN EL SECTOR SALUD

MARCO NORMATIVO PARA LA PROTECCIÓN DE DATOS EN EL SECTOR SALUD MARCO NORMATIVO PARA LA PROTECCIÓN DE DATOS EN EL SECTOR SALUD Implicaciones para la práctica médica María Marván Laborde Comisionada Instituto Federal de Acceso a la Información y Protección de Datos

Más detalles

AVISO DE PRIVACIDAD 1

AVISO DE PRIVACIDAD 1 AVISO DE PRIVACIDAD 1 De conformidad con lo dispuesto por los Artículos 6, 8, 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley ), se emite el presente

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Reporte Mensual de Actualización de Datos Personales Octubre 2013

Reporte Mensual de Actualización de Datos Personales Octubre 2013 Unidad Administrativa Ubicación Física del Documento Formato del Documento Responsable del Resguardo Descripción del Documento Reporte Mensual de Actualización de Datos Personales Octubre 2013 Datos Patrimoniales

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

AVISO DE PRIVACIDAD COLABORADOR

AVISO DE PRIVACIDAD COLABORADOR AVISO DE PRIVACIDAD COLABORADOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL Conforme a lo previsto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (en adelante referido como la "Ley"), las empresas del grupo Almacenes

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000

CURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000 CURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000 OBJETIVOS Desarrollar las competencias necesarias en los participantes para interpretar e implementar

Más detalles

LOS DATOS QUE USTED NOS PROPORCIONA SON:

LOS DATOS QUE USTED NOS PROPORCIONA SON: Aviso de Privacidad El presente documento es el aviso de privacidad de AUGMENTUM CONSULTORIA FISCAL quien es responsable del tratamiento de sus datos personales a nuestra empresa. AUGMENTUM CONSULTORIA

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

Facilitar el cumplimiento de la LOPD

Facilitar el cumplimiento de la LOPD Medidas de Evento protección sobre Protección en la gestión y Monitorización de los datos de la Seguridad de Medidas de protección en la gestión de los datos María José Blanco Antón Subdirectora General

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Administrativa. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Administrativa. Descripción del cambio Página: 2 de 11 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 11 Índice 1. Propósito del Documento... 4 2. Objetivo del

Más detalles

Aviso de Privacidad.

Aviso de Privacidad. Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Transparencia, Acceso a la Información y Protección de datos personales. María Marván Laborde Comisionada IFAI

Transparencia, Acceso a la Información y Protección de datos personales. María Marván Laborde Comisionada IFAI Transparencia, Acceso a la Información y Protección de datos personales María Marván Laborde Comisionada IFAI La ley obliga a entregar la información pública y a la protección de los datos personales Se

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

AVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V.

AVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V. AVISO DE PRIVACIDAD GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V. Para GRUPO DE MEDIOS ESPECIALIZADOS MEXICO, S.A. DE C.V, con domicilio en Avenida Vasconcelos #150 Int.203 Col. Del valle Sector

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Rubén Arreola, ITIL V3 Expert!

Rubén Arreola, ITIL V3 Expert! Rubén Arreola, ITIL V3 Expert! Modelo de Mejora Continua del Servicio Cuál es la Visión? Dónde Estamos Ahora? Cómo Mantenemos el Ímpetu? Dónde Queremos Estar? Cómo Llegamos? Logramos Llegar? Estrategia

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

AVISO DE PRIVACIDAD. Su privacidad y confianza son muy importantes para CTT EXP & RENTALS, S.A. DE C.V.

AVISO DE PRIVACIDAD. Su privacidad y confianza son muy importantes para CTT EXP & RENTALS, S.A. DE C.V. AVISO DE PRIVACIDAD Su privacidad y confianza son muy importantes para CTT EXP & RENTALS, S.A. DE C.V. Por ello, queremos asegurarnos de que conozca cómo salvaguardamos la integridad, privacidad y protección

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

LOPD. Sonia Estévez Martín

LOPD. Sonia Estévez Martín 2012 Transparencias preparadas a partir de la wikipedia, del portal de la Agencia Española de Protección de Datos y del documento: "Respuestas a preguntas frecuentes sobre la aplicación de la normativa

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física o moral identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física o moral identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "Ley Federal de Protección de Datos Personales" SINTERGIA ADMINISTRATIVA EMPRESARIAL, S.C. declara ser una empresa legalmente constituida de conformidad

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

Diplomado Gestión de proyectos TI

Diplomado Gestión de proyectos TI 2015 Diplomado Gestión de proyectos TI Escuela de Administración y Negocios Duoc UC Educación continua w w w. d u o c. c l / e d u c a c i o n c o n t i n u a Diplomado Gestión de proyectos TI Escuela

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad

Más detalles

AVISO DE PRIVACIDAD NOMBRE Y DOMICILIO DEL RESPONSABLE DE LOS DATOS PERSONALES FINALIDADES Y USO DE SUS DATOS PERSONALES.

AVISO DE PRIVACIDAD NOMBRE Y DOMICILIO DEL RESPONSABLE DE LOS DATOS PERSONALES FINALIDADES Y USO DE SUS DATOS PERSONALES. AVISO DE PRIVACIDAD De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos solicitarle leer cuidadosamente los Términos y Condiciones

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Organismos relacionados con la seguridad informática

Organismos relacionados con la seguridad informática Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

ORIENTACIONES GENERALES Y PROGRAMA

ORIENTACIONES GENERALES Y PROGRAMA ORIENTACIONES GENERALES Y PROGRAMA CURSO. Herramientas para el Control y la Prevención, en la lucha contra la corrupción. Experiencia Cubana 1. Dirigido a: Directivos, reservas de cuadros y funcionarios

Más detalles

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema

Más detalles

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento:

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de 2014. Objetivo del documento: Objetivo del documento: El presente documento tiene por objeto poner a disposición modelos de avisos de privacidad, para las distintas organizaciones que cuenten con albergues para brindar apoyo a personas

Más detalles

TRANSPARENCIA Y PROTECCIÓN DE DATOS PERSONALES

TRANSPARENCIA Y PROTECCIÓN DE DATOS PERSONALES TRANSPARENCIA Y PROTECCIÓN DE DATOS PERSONALES Martes 1º de octubre de 2013 Juan I. Alarcón S. Unidad de Normativa y Regulación jalarcon@cplt.cl MARCO NORMATIVO ACTUAL Ley N 19.628 de Protección de

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Gestión de Seguridad y Salud Laboral Proceso: Gestión Técnica. Descripción del cambio Página: 2 de 8 Cambios o actualizaciones Nivel de revisión Páginas modificadas Descripción del cambio Fecha Aprobador del cambio Página: 3 de 8 Índice 1. Propósito del Documento... 4 2. Objetivo del Proceso...

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

IV Finalidad del Tratamiento de Datos Personales y de Datos Personales Sensibles: V Aceptación del Tratamiento de Datos Personales:

IV Finalidad del Tratamiento de Datos Personales y de Datos Personales Sensibles: V Aceptación del Tratamiento de Datos Personales: Aviso de Privacidad Estimado Consultante. Con la finalidad de dar cumplimiento a las obligaciones oportunamente asumidas con relación a la protección de datos personales de los clientes, profesionales

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Conceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez

Conceptos básicos de Protección de Datos Personales. Universidad Autónoma de Ciudad Juárez Conceptos básicos de Protección de Datos Personales Universidad Autónoma de Ciudad Juárez 1.- Qué son los Datos Personales? La información de cualquier tipo concerniente a personas físicas identificadas

Más detalles

FP ADMINISTRACION PADILLA Y ASOCIADOS, S.A.

FP ADMINISTRACION PADILLA Y ASOCIADOS, S.A. AVISO DE PRIVACIDAD [01/ABRIL/2012] FP ADMINISTRACION PADILLA Y ASOCIADOS, S.A. de C.V. con domicilio en Acantilado #3092-6, B. Del centinela I, CP 45187, Zapopan, Jalisco, México. es responsable de los

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales?

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales? AVISO DE PRIVACIDAD CENTRAL DE VIVERES DEL SURESTE SA. DE C.V., con domicilio en calle Calle 39 S/N Av. 5 y 7, Colonia Moderna, ciudad Córdoba, entidad federativa Veracruz, C.P. 94640, en la entidad de

Más detalles

AVISO DE PRIVACIDAD. Para qué fines recabamos y utilizamos sus datos personales? Qué datos personales obtenemos y de dónde?

AVISO DE PRIVACIDAD. Para qué fines recabamos y utilizamos sus datos personales? Qué datos personales obtenemos y de dónde? 1 AVISO DE PRIVACIDAD NM PUBLICIDAD AVISO DE PRIVACIDAD En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la ley), y con

Más detalles