Hacia un pacto social para la Seguridad y la Privacidad Digital 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hacia un pacto social para la Seguridad y la Privacidad Digital 1"

Transcripción

1 Hacia un pacto social para la Seguridad y la Privacidad Digital 1 Global Commission on Internet Governance 1 Esta es una traducción independiente realizada por AHCIET. CIGI, Chatham House y la Global Commission on Internet Governance agradecen esta traducción, pero no se responsabilizan de la precisión del texto, errores u omisiones

2 Índice Global Commission on Internet Governance 3 Resumen ejecutivo 4 Introducción: oportunidades y riesgos emergentes de Internet 6 Las personas, las empresas y los gobiernos enfrentan nuevos retos 9 Reacciones nacionales e internacionales 11 Elementos esenciales de un pacto social para una sociedad digital 13 Hacia un pacto social para una sociedad digital 15 Conclusión 17 Otras lecturas 18 Acerca del CIGI 21 Acerca de la Chatham House 21 Pie de imprenta del CIGI 21 Comité ejecutivo 21

3 Global Commission on Internet Governance Carl Bildt Presidente de la Comisión Mundial sobre la Gobernanza de Internet Gordon Smith Vicepresidente de la Comisión Mundial sobre la Gobernanza de Internet Fen Osler Hampson Co-Director de la Comisión Mundial sobre la Gobernanza de Internet Patricia Lewis Co-Directora de la Comisión Mundial sobre la Gobernanza de Internet Laura DeNardis Directora de Investigación de la Comisión Mundial sobre la Gobernanza de Internet Sultan Sooud Al Qassemi Dominic Barton Pablo Bello Pascal Cagni Moez Chakchouk Dae-Whan Chang Michael Chertoff Dian Triansyah Djani Anriette Esterhuysen Hartmut Glaser Dorothy Gordon Angel Gurría Dame Wendy Hall Melissa Hathaway Mathias Müller von Blumencron Beth Simone Noveck Joseph S. Nye Sir David Omand Nii Quaynor Latha Reddy Marietje Schaake Tobby Simon Michael Spence Paul Twomey Pindar Wong 3

4 Resumen ejecutivo La Comisión Mundial sobre Gobernanza de Internet (GCIG; por sus siglas en inglés) fue establecida en enero de 2014 para articular y promover una visión estratégica para el futuro de la gobernanza de Internet. En recientes reuniones, la Comisión discutió sobre la potencial y perjudicial erosión de la confianza en Internet en la ausencia de un amplio acuerdo social sobre las normas de seguridad y privacidad digital. La Comisión considera que, para que Internet siga siendo un motor global de progreso social y económico que refleje la diversidad cultural del mundo, debe restablecerse la confianza en Internet. Internet debe ser abierta y estar libremente disponible para todos en un entorno de seguridad. Así, la Comisión plantea la necesidad de que todos los Stakeholders deben colaborar y trabajar conjuntamente para adoptar normas de comportamiento responsable en Internet. Con motivo de la Conferencia Mundial sobre el Ciberespacio en La Haya, en abril del 2015, la Comisión llama a la comunidad global a construir un nuevo pacto social entre los ciudadanos y sus representantes electos, el poder judicial, las agencias para el cumplimiento de la ley y de inteligencia, las empresas, la sociedad civil y la comunidad técnica de Internet con el objetivo de restaurar la confianza y mejorar la confiabilidad en Internet. En este momento es primordial que los gobiernos, en colaboración con todos los demás Stakeholders, adopten medidas para generar la confianza básica en que se respetará el derecho a la privacidad de las personas en Internet. Al mismo tiempo, es esencial asegurar la primacía de la Ley. Ambos objetivos no son excluyentes, de hecho, se refuerzan mutuamente. Las personas y las empresas deben estar protegidas tanto de la mala utilización de Internet por grupos criminales informáticos y terroristas como de la extralimitación de los gobiernos y las empresas que recopilan y utilizan los datos privados. El pacto social que se propone debe basarse en un compromiso compartido de todos los Stakeholders, tanto en los países desarrollados como en los menos desarrollados, para tomar medidas concretas en sus propias jurisdicciones con miras a generar confianza y confiabilidad en Internet. El compromiso con el concepto de seguridad colaborativa y con la privacidad debe reemplazar las prolongadas y sobrepolitizadas negociaciones y conferencias. 4

5 Los siguientes son los principios esenciales que la Comisión promueve para la elaboración del nuevo pacto social: Los Derechos Humanos fundamentales, que incluyen la protección de la privacidad y de los datos personales, deben estar protegidos en línea. Las amenazas a estos derechos deben ser atendidas por los gobiernos y otros Stakeholders actuando dentro de su propia jurisdicción y en cooperación. La interceptación de las comunicaciones, la recopilación, el análisis y el uso de datos en Internet por parte de agencias para el cumplimiento de la Ley y de inteligencia debe hacerse con propósitos pública y previamente especificados, autorizados por la ley (incluida la Ley Internacional de Derechos Humanos) y en consonancia con los principios de necesidad y de proporcionalidad. Propósitos como obtención de ventaja política o ejercicio de represión no son legítimos. En especial, las leyes deben ser públicamente accesibles, claras, precisas, comprensivas y no discriminatorias, generadas abiertamente y transparentes para las personas y las empresas. Mecanismos sólidos e independientes deben existir con el fin de que se garantice la rendición de cuentas y el respeto de los derechos. Los abusos deberían ser susceptibles de una reparación apropiada, con acceso a un mecanismo efectivo para remediar el daño causado a las personas cuyo derecho a la privacidad haya sido violado por alguna actuación de vigilancia ilegal o arbitraria. Las empresas u otras organizaciones que transmiten y almacenan datos usando Internet deben asumir una mayor responsabilidad para proteger dichos datos de intrusiones ilegales, de daños o de su destrucción. Los usuarios de los servicios pagados o de los llamados "servicios gratuitos" ofrecidos en Internet deben conocer y tener alguna alternativa de elección sobre todos los usos comerciales para los cuales se pudieran explotar sus datos, sin ser excluidos por ello del uso de software o de los servicios habituales que les permitan participar activamente en la sociedad de la información. Este tipo de empresas también deben demostrar capacidad de rendición de cuentas y proporcionar reparaciones en el caso de una falla de seguridad. Es necesario revertir el proceso de pérdida de confianza en Internet producto de la operación de un mercado no transparente que recopila, centraliza, integra y analiza enormes cantidades de información privada de personas y empresas una especie de vigilancia privada en el servicio de big data, que por lo general opera bajo el pretexto de ofrecer un servicio gratuito. En concordancia con la Declaración Universal de Derechos Humanos de las Naciones Unidas, las comunicaciones deben ser consideradas inherentemente como privadas entre las partes involucradas independientemente de la tecnología de comunicación que utilicen. El rol del gobierno debe ser el de fortalecer la tecnología de la cual depende Internet y su uso, no el de debilitarla. Los gobiernos no deben crear ni requerir a terceros que establezcan puertas traseras para acceder a datos que debilitarían la seguridad de Internet. Se deben alentar y realizar esfuerzos para que la comunidad técnica de Internet incorpore soluciones que mejoren la privacidad bajo 5

6 los estándares y protocolos de Internet, incluyendo el cifrado end-to-end de datos en tránsito y en reposo. Los gobiernos, trabajando en colaboración con los técnicos, las empresas y la sociedad civil, deben ayudar a educar al público con respecto a las buenas prácticas de seguridad informática. También deben colaborar para mejorar la capacitación y el desarrollo de taskforces de software a nivel mundial para incentivar la creación de redes más estables y seguras en todo el mundo. La naturaleza transfronteriza de muchas formas de intrusión informática restringe la capacidad del estado agredido de interceptar, investigar y enjuiciar a las personas u organizaciones responsables de esa intrusión. Los estados deberían coordinar sus respuestas y ayudarse mutuamente con el fin de reducir las amenazas, limitar los daños e impedir futuros ataques. Esta declaración ofrece la visión de la Comisión de los temas en cuestión y describe detalladamente los elementos esenciales para lograr un pacto social para la seguridad y la privacidad digital. Introducción: Oportunidades y riesgos emergentes de Internet En un corto período de tiempo Internet se ha integrado en nuestra vida cotidiana. Ahora, la gente puede intercambiar texto, voz, imágenes y datos de todo tipo, desde cualquier lugar del mundo, al instante. Podemos crear contenido, interactuar digitalmente, comprar internacionalmente con facilidad, intercambiar conocimientos e ideas y trabajar juntos globalmente. La Internet, como red de redes, es capaz de comunicar y almacenar cantidades casi inimaginables de datos en línea, incluyendo datos que pueden estar asociados con cada uno de nosotros individualmente y que pueden usarse para el bien o para el mal. En las economías desarrolladas, Internet ya ha proporcionado sustanciales beneficios sociales y económicos y ahora es un vehículo esencial para la innovación. Para el mundo en desarrollo, Internet puede representar un poderoso medio para el progreso social y el crecimiento económico, sacando a millones de personas de la pobreza. Para aquellos que luchan contra regímenes represivos, representa una ventana al resto del mundo, una voz y un medio para movilizar la resistencia y el apoyo. Para quienes desean difundir ideologías violentas y odiosas, representa una oportunidad sin precedentes para intentar radicalizar nuevas audiencias. Para los que buscan ganancias criminales, representa una forma de llevar a cabo crímenes tradicionales a mayor escala y de desarrollar nuevas formas de delincuencia basadas en la Internet. Es importante reconocer que las comunicaciones y los datos de todos estos actores se mezclan en las redes de conmutación de paquetes de Internet y en la nube. Todos usan los mismos dispositivos fijos y, cada vez más, los móviles que funcionan con los mismos protocolos de Internet. Para las autoridades encargadas de rastrear terroristas, los países que llevan a cabo espionaje, los vándalos informáticos y los delincuentes de todo tipo, Internet es un depósito de información acerca de sus objetivos. Pero al mismo tiempo, la capacidad de acceder a los datos entremezclados genera preocupación sobre la privacidad y su protección. 6

7 Todas las economías desarrolladas dependen de Internet de varias formas. A medida que aumenta la dependencia mundial de Internet, aumenta también la vulnerabilidad a las irrupciones. Aunque el acceso a Internet está lejos de ser universal, se espera que para el año 2020 el número de usuarios de Internet llegue a 5 mil millones, y que cada usuario pueda interactuar con cualquier otro a escala global. La mayor parte de este crecimiento estará en las economías en desarrollo. Las oportunidades para recopilar, retener y utilizar datos para beneficio comercial, para causar daño y obtener ganancias criminales, o para propósitos de seguridad e inteligencia, aumentarán proporcionalmente. La capacidad de todos los Stakeholders para proteger los derechos humanos fundamentales y responder con eficacia tendrá que ir a la misma velocidad. Preocupación del público por hacking de cuentas personales Preocupación del público por delitos informáticos financieros personales 23% 22% 77% Muy / Algo preocupado 78% Muy / Algo preocupado Fuente: Encuesta mundial de CIGI-Ipsos sobre confianza y seguridad en Internet. Disponible en Nota: La encuesta m u n d i a l CIGI-Ipsos se llevó a cabo entre el 7 de octubre de 2014 y el 12 de noviembre de Se encuestaron 24 países, entre los cuales están Australia, Brasil, Canadá, China, Egipto, Francia, Alemania, Gran Bretaña, Hong Kong, India, Indonesia, Italia, Japón, Kenia, México, Nigeria, Pakistán, Polonia, Sudáfrica, Corea del Sur, Suecia, Túnez, Turquía y Estados Unidos. En total se encuestaron 23,326 usuarios de Internet, con edades entre años en Canadá y en Estados Unidos, y entre años en el resto de países. Este cambio en la disponibilidad de información personal, comercial y del sector público y el potencial de acceso a infraestructura y sistemas de control, representa una nueva fuente de vulnerabilidad para la sociedad, magnificada por el creciente uso de dispositivos móviles y redes inalámbricas que ofrecen formas adicionales para penetrar las redes. Estos peligros se verán acentuados por el advenimiento del Internet de las Cosas que ya comienza a conectar objetos e instrumentos de uso frecuente en la vida cotidiana, como nuestros autos, casas, aparatos domésticos, ropa y mucho más. En el emergente mundo del Internet de las Cosas, todo lo que hacemos, vemos, usamos o tocamos dejará huellas electrónicas, ampliando aún más tanto el potencial comercial como el valor social de dichos datos. También ofrecerá una mayor oportunidad para que las agencias de inteligencia y la policía obtengan más información sobre los sospechosos. Aún deben resolverse cuestiones importantes relativas a la vulnerabilidad de dichos sistemas conectados y las implicaciones que tiene sobre la privacidad el permitir que agentes estatales y privados tengan acceso y compartan la gran cantidad de datos que se generarán. Asimismo, será necesario aclarar que, sea cual sea el acceso que se tenga, se deberá contar con un fundamento jurídico adecuado que garantice la protección de las personas. 7

8 Violaciones de datos que afectan a más de 10 millones AOL Cardsystems Solutions Inc. T-Mobile Telecom Departamento de Servicios a Veteranos TK/TJ Maxx AOL Servicio de Aduanas e Impuestos del Reino Unido Heartland BNY Mellon Shareowner Services Fuerzas Armadas (EE. UU.) Auction.co.kr GS Caltex RockYou! Sony Online Entertainment Sony PSN Blizzard Entertainment Adobe Ebay 145,000,000 Living Social AOL Yahoo! Evernote Target Agencia de Informes Crediticios de Corea Fuente: Business Insider. Disponible en: 8

9 Las personas, las empresas y los gobiernos enfrentan nuevos retos La revolución de los datos tiene significativas y complejas implicaciones, tanto positivas como negativas para las personas, empresas y gobiernos. Diversos estudios de opinión indican que para los usuarios individuales y corporativos de Internet la principal preocupación es tener la garantía adecuada que la seguridad de su información esté adecuadamente protegida contra usos indebidos: delitos informáticos, vandalismo, robo e incluso actos terroristas. No todas las personas comprenden el alcance real de lo que han puesto en línea deliberadamente o qué información es capturada y almacenada por otros a medida que hacen sus actividades cotidianas. La mayoría de las personas tampoco saben qué uso comercial se le da a sus datos. Preocupación de los usuarios de Internet por la vigilancia por empresas privadas de la actividad en línea y por la venta de datos generados por el usuario 26% 74% Muy / Algo preocupado Fuente: E n c u e s t a m u n d i a l CIGI-Ipsos sobre confianza y seguridad en Internet. Disponible en Entidades públicas y privadas tienen actualmente el potencial de monitorear, obtener y utilizar enormes cantidades de información privada acerca de personas y empresas, sus comunicaciones, planes, ubicaciones y comportamiento, e incluso de sus hábitos de compras, visualización y lectura. Esta situación que tiende a expandirse a gran velocidad y la creciente conciencia de los ciudadanos respecto de ella, plantea un desafío considerable para la seguridad, los derechos de privacidad, y para la confianza en Internet, la cual se ha venido deteriorando. Por lo tanto, nos enfrentamos a una amenaza sustancial para el valor social y económico de Internet. Hoy en día algunas empresas superan a los gobiernos en su capacidad para recopilar, almacenar en depósitos centralizados, integrar, analizar y hacer uso de datos personales. Estas empresas son objetivos cada vez más atractivos para intrusiones informáticas y son susceptibles a los esfuerzos que se hagan para poner en peligro la confidencialidad, disponibilidad e integridad de estos grandes grupos 9

10 de datos, por lo que tienen que demostrar a sus usuarios un alto nivel de respeto y protección de la seguridad y privacidad de su información. Al mismo tiempo, dichas empresas deben demostrar responsabilidad social corporativa al responder a las peticiones de los gobiernos para acceder a los datos de sus usuarios, a la vez que deben lidiar con el aumento de solicitudes de acceso a datos de parte de organismos extranjeros encargados de hacer cumplir las leyes, como consecuencia de la naturaleza transfronteriza de muchas de las actividades que se realizan en Internet. Al mismo tiempo, algunas de las más importantes empresas que operan por Internet construyen sus negocios mediante el uso y la venta de la información que recolectan y procesan. A menudo estas empresas acceden a información personal a cambio de proporcionar servicios gratuitos a sus usuarios. Muchas veces, los datos recopilados de los clientes se utilizan para propósitos no revelados explícitamente a quienes proporcionan dichos datos y se utilizan sin su permiso. Por un lado, esto estimula el análisis de datos en beneficio de la innovación y, por otro, genera alarma por la potencial violación al respeto a la privacidad. Esto es motivo de preocupación para las autoridades y para la industria misma, de modo que en el interés colectivo deben establecerse normas de transparencia y mecanismos de rendición de cuentas para aumentar la confianza en el mercado. Los gobiernos tienen la responsabilidad de generar políticas de Internet que sean coherentes con los derechos humanos fundamentales y el estado de derecho, y que promuevan el bienestar económico. Al mismo tiempo, tienen el deber de abordar las amenazas provenientes tanto del propio estado como de los llamados "actores no estatales", ya sean grupos insurgentes, terroristas y otros criminales. A medida que los sistemas de transmisión y almacenamiento de información y comunicación se han ido alejando de las tecnologías tradicionales analógicas, como el teléfono y la radio, para digitalizarse y converger en la transmisión basada en Internet, ha ido aumentando la posibilidad para las agencias de inteligencia de vigilar objetivos mediante la intercepción y explotación de los datos. Aún así, es difícil para las autoridades policiales interceptar y procesar actividades delictivas transnacionales sin tener la ayuda de las agencias de inteligencia secretas y sus potentes herramientas de recopilación de inteligencia digital. Es así que el patrón y el contenido de los mensajes enviados entre al-qaeda, Boko Haram, ESIL (Estado Islámico de Iraq y el Levante) u otros agentes terroristas y de los mensajes entre los miembros de las organizaciones delictivas transnacionales constituyen una alta prioridad para la interceptación por las agencias de inteligencia y de cumplimiento de la ley de muchos países. En ese ámbito se necesita cooperación para compartir recursos especializados, especialmente porque gran parte de la actividad criminal y socialmente perjudicial ocurre en los profundos surcos de la red, en particular en la llamada "internet profunda". Al mismo tiempo es necesario contar con mecanismos de supervigilancia y control para asegurar a los ciudadanos que no se infrinjan sus derechos durante la búsqueda y persecución de los malos actores. Las mismas actividades gubernamentales son vulnerables a terroristas y criminales informáticos a través de Internet, y muchos gobiernos buscan trabajar con empresas para mejorar la seguridad informática nacional con el fin de disminuir el riesgo de delitos informáticos, disrupción y destrucción, de la infraestructura estratégica de información nacional. Estos riesgos aumentados subrayan la importancia de que los gobiernos vigilen las amenazas y los ataques en línea. No obstante, algunos gobiernos llevan a cabo una vigilancia dirigida y en masa que excede el principio de proporcionalidad y que tienen consecuencias muy graves sobre los derechos humanos fundamentales y, en particular, sobre la libertad de expresión y el derecho legítimo de disentir y protestar, lo que amenaza la cristalización de los beneficios económicos y sociales de Internet. 10

11 Reacciones nacionales e internacionales La velocidad en que los desarrollos tecnológicos relacionados a Internet evolucionan, con efectos contradictorios respecto del bien común y la confianza, ha dejado rezagada a las políticas públicas. Los gobiernos se emplean con particular énfasis en tratar de abordar el desafío de minimizar el daño que se puede causar a través de Internet y a la vez preservar su poder y las oportunidades que brinda la red para sus intereses, ya sean legítimos o no. A nivel nacional, varios países han iniciado un debate acerca de la naturaleza, la capacidad y el marco legal de sus actividades de inteligencia digital en respuesta a presiones de organizaciones de libertades civiles y de privacidad. Algunas compañías de Internet y telecomunicaciones ahora publican informes de transparencia acerca de las demandas que les hace el gobierno. Hay países que ya cuentan con una legislación integral para regular la capacidad intrusiva de la inteligencia digital; y hay otros que no. Algunos tienen supervisión parlamentaria o judicial (o ambas) de dicha actividad, mientras que algunos no tienen ninguna. En su mayoría, las regulaciones de protección de datos de carácter personal aún no se ajustan a la complejidad de la era digital; por ejemplo, al no regular adecuadamente el amplio uso secundario de datos personales o garantizar la transparencia de las excepciones a la privacidad para fines de seguridad nacional y soberanía. La utilidad militar de los ataques de inteligencia y de las operaciones ofensivas informáticas es cada vez más reconocida, como son los peligros causados por los avanzados software maliciosos y por defectos de software. Preocupación del público por la vigilancia estatal nacional 39% 61% Muy / Algo preocupado Fuente: Encuesta mundial CIGI-Ipsos sobre confianza y seguridad en Internet. Disponible en internet-survey. A nivel internacional todos los estados han suscrito la Declaración Universal de Derechos Humanos de la ONU, y prácticamente todos han ratificado el Pacto Internacional sobre Derechos Civiles y Políticos de la ONU, los cuales consagran el derecho a la privacidad en el derecho humanitario internacional. Además, algunos grupos de estados han desarrollado aún más el derecho a la privacidad, como es el caso de la Convención sobre Derechos Humanos del Consejo de Europa, y mediante la aplicación de las sentencias del Tribunal Europeo de Derechos Humanos. También, tanto el documento final de NETmundial y las dos resoluciones aprobadas recientemente la Asamblea General de las Naciones 11

12 Unidas sobre el derecho a la privacidad en la era digital afirmaron que los mismos derechos que las personas tienen cuando están fuera de la red se deben también proteger al conectarse a Internet, y esto incluye el derecho a la privacidad. Preocupación del público por la vigilancia gubernamental extranjera 38% 62% Muy / Algo preocupado Fuente: Encuesta mundial CIGI-Ipsos sobre confianza y seguridad en Internet. Disponible en internet-survey. La obligación de los países de proteger y promover los derechos a la privacidad y la libertad de expresión no es opcional. Aún cuando no son derechos absolutos, las limitaciones a estos derechos, incluso las que se sustentan en asuntos de seguridad nacional, deben estar prescritas por la ley, garantizando que las excepciones sean a la vez necesarias y proporcionales. Los gobiernos deben garantizar la misma protección de los derechos humanos a todas las personas dentro de sus fronteras. En particular, cualquier interferencia que limite el derecho a la privacidad no debe ser arbitraria o ilegal, y debe considerar lo que es razonable para el cumplimiento de objetivos legítimos. Las Guías de Privacidad de la Organización para la Cooperación y Desarrollo Económico (OCDE) establecen que las excepciones a sus principios, incluso las relacionadas a la soberanía nacional, la seguridad nacional y la política pública (orden público), deben ser tan pocas como sea posible y deben ser conocidas por la opinión pública. Los Principios Internacionales de 2013 sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones, desarrollados por iniciativa de la sociedad civil, es una referencia importante sobre cómo debería aplicarse el derecho internacional humanitario en el actual entorno digital. Los estados están llamados a cumplir con los siguientes principios: legalidad, objetivo legítimo, necesidad, adecuación, proporcionalidad, autoridad judicial competente, debido proceso, notificación al usuario, transparencia, supervisión pública, integridad de las comunicaciones y sistemas, salvaguardias para la cooperación internacional, salvaguardias contra el acceso ilegítimo y el derecho a un recurso efectivo. Los esfuerzos formales e informales como estos son los primeros pasos para generar un nuevo pacto social para la era digital. 12

13 Elementos esenciales de un pacto social para una sociedad digital Es indispensable la existencia de un entendimiento mutuo entre los ciudadanos y el estado, de tal forma que el estado asuma la responsabilidad de proteger a sus ciudadanos según la ley y, a su vez, los ciudadanos aceptan facultar a las autoridades para llevar a cabo esa misión, bajo un marco legal claro y accesible que incluya suficientes salvaguardias, frenos y contrapesos contra los abusos. Las empresas deben poder estar seguras de que el estado respetará la confidencialidad de sus datos y, a su vez, deben proporcionar a sus clientes la garantía de que sus datos no serán mal utilizados. Hay una necesidad urgente de lograr un consenso sobre un pacto social para la era digital, tanto a nivel global como en el ámbito nacional. La imperante urgencia de aquello queda demostrada por los actuales niveles de preocupación que expresa la ciudadanía por denuncias de actividades intrusivas patrocinadas por los estados, el debilitamiento de los mecanismos tecnológicos de protección a nivel usuario, las actividades criminales a gran escala, la vigilancia digital, el uso indebido de los datos personales e incluso ataques informáticos e interrupciones dañinas. Más de 677,000,000 personas en el mundo Cambiaron su comportamiento en línea como reacción a las revelaciones de Edward Snowden 13

14 En un entorno de rápida evolución de las tecnologías y las actitudes sociales, un enfoque normativo sería un punto de partida práctico para la tarea de construir dicho pacto social. Los elementos clave de un pacto social para la era digital necesariamente tomarán distintas formas institucionales y legales en las diferentes sociedades y culturas. Sin embargo, un pacto social mundial debe contener un número de elementos esenciales en común: Los derechos humanos fundamentales, incluyendo la protección de la privacidad y de los datos personales, deben estar protegidos en línea. Las amenazas a estos derechos humanos fundamentales deben ser atendidas por los gobiernos y demás actores que intervengan dentro de su propia jurisdicción y en cooperación. La interceptación de las comunicaciones, la recopilación, el análisis y el uso de datos en Internet por organismos de inteligencia gubernamentales y encargados de hacer cumplir la ley debe hacerse con propósitos pública y previamente especificados, autorizados por la ley (incluido el derecho humanitario internacional) y en consonancia con los principios de necesidad y de proporcionalidad. Los propósitos como obtener ventaja política o ejercer represión no son legítimos. En especial, las leyes deben ser públicamente accesibles, claras, precisas, integrales y no discriminatorias, generadas abiertamente y transparentes para las personas y las empresas. Deben implementarse mecanismos sólidos e independientes que garanticen la rendición de cuentas y el respeto de los derechos. Los abusos deben estar sujetos a una reparación apropiada, con acceso a un recurso efectivo para las personas cuyo derecho a la privacidad haya sido violado por una vigilancia ilegal o arbitraria. Las empresas u otras organizaciones que transmiten y almacenan datos usando Internet deben asumir una mayor responsabilidad para proteger dichos datos de intrusiones ilegales, de daños o de su destrucción. Los usuarios de los servicios pagados o de los llamados "servicios gratuitos" en Internet deben conocer y tener alguna opción para elegir sobre los usos comerciales para los cuales se utilizarán sus datos, sin que ello les excluya del uso de software o de los servicios habituales que les permitan participar en la era de la información. Este tipo de empresas también deben demostrar responsabilidad y proporcionar reparación en el caso de una falla de seguridad. Es necesario recuperar la confianza en Internet, que se ha visto deteriorada por un mercado no transparente que recopila, centraliza, integra y analiza enormes cantidades de información privada de personas y empresas una especie de vigilancia privada en el servicio de big data, que por lo general opera bajo el pretexto de ofrecer un servicio gratuito. En concordancia con la Declaración Universal de Derechos Humanos de las Naciones Unidas, las comunicaciones deben ser consideradas inherentemente como privadas entre las partes involucradas, independientemente de la tecnología de comunicación que utilicen. La función del gobierno debe ser la de fortalecer la tecnología de la cual depende Internet y su uso, no de debilitarla. 14

15 Los gobiernos no deben crear ni solicitar a terceros la creación de puertas traseras para acceder a datos que debilitarían la seguridad de Internet. Se deben alentar y realizar esfuerzos para que la comunidad técnica de Internet incorpore soluciones en las normas y protocolos de Internet que mejoren la privacidad, incluyendo el cifrado end-to-end de datos en tránsito y en reposo. Los gobiernos, en colaboración con la comunidad técnica, las empresas y la sociedad civil, deben ayudar a educar al público con respecto a las buenas prácticas de seguridad informática. También deben colaborar para mejorar la capacitación y el desarrollo de la fuerza de trabajo de software a nivel mundial para incentivar la creación de redes más estables y seguras en todo el mundo. La naturaleza transfronteriza de muchas formas importantes de intrusión informática restringe la capacidad del estado afectado para interceptar, investigar y enjuiciar a las personas u organizaciones responsables de esa intrusión. Los estados deberían coordinar las respuestas y ayudarse mutuamente con el fin de reducir las amenazas, limitar los daños e impedir futuros ataques. Hacia un pacto social para una sociedad digital El pacto social para una sociedad digital requerirá un nivel muy elevado de acuerdo entre gobiernos, corporaciones privadas, personas y la comunidad técnica. Los gobiernos pueden proveer liderazgo, sin embargo ellos solos no pueden definir el contenido del pacto social. Para lograr un acuerdo y aceptación amplia de todos los Stakeholders se necesitará la participación de todos los actores del ecosistema de Internet. En principio parece poco probable que un pacto social de estas características pueda ser de naturaleza universal, adecuado a las distintas realidades económicas o culturales, y ello no debería ser la meta inmediata a la que abocarnos. Internet es utilizada y valorada en todas las culturas y todas las fronteras. A veces, los cambios importantes de actitud suceden más rápidamente y de una manera más flexible de lo que podría ser posible a través de los tratados negociados o los instrumentos jurídicos internacionales. Con el tiempo, los enfoques nacionales pueden obtener reconocimiento como buenas prácticas internacionales y eventualmente adquirir el estado de derecho internacional consuetudinario. Pero eso está todavía a algunos años de distancia y la velocidad del cambio tecnológico necesita flexibilidad y soluciones innovadoras. El área de inteligencia asociada a la seguridad nacional es especialmente difícil de regular ya que hay pocas leyes internacionales que la rigen, pero ni siquiera ese dominio, en gran parte secreto, debería estar libre de consideraciones éticas y legales. El pacto social contribuirá a generar un nuevo tipo de seguridad y privacidad colaborativa. El término resalta una verdad fundamental de Internet: cada parte del ecosistema digital afecta a las otras. Por ende, el nuevo pacto social no puede tratar de encontrar el equilibrio entre los derechos humanos y la privacidad y los intereses del estado o los derechos comerciales. Se trata de asegurar que exista un marco dentro del cual cada Stakeholder tenga la responsabilidad de actuar no sólo por su propio 15

16 interés, sino también en el interés del ecosistema de Internet como un todo. Por definición, el proceso debería generar resultados tipo ganar-ganar en lugar de generar ganadores y perdedores. La seguridad efectiva, los modelos de negocios exitosos y los derechos humanos se refuerzan mutuamente en el largo plazo. Todos los actores deben reconocer y ejercer su cuota de responsabilidad en la seguridad y privacidad en Internet en colaboración con todos los demás, o nadie tendrá éxito. Preferencia del público por una gobernanza ejercida por varios actores 60% 50% 40% 57% 54% 50% 49% 47% 36% 20% 10% 0% varios actores Unidas Compañías tecnológicas Mi gobierno Estados Unidos Fuente: Encuesta mundial CIGI-Ipsos sobre confianza y seguridad en Internet. Disponible en internet-survey. Al final, a todos los actores les interesa que Internet siga siendo confiable como un recurso global común: abierto, asequible, sin restricciones y disponible para todos como un medio seguro para generar más innovación. El gobierno, las empresas y la sociedad civil deben trabajar juntos hacia ese objetivo. 16

17 Conclusión La Comisión Mundial sobre la Gobernanza de Internet emite estas recomendaciones con el propósito de exhortar a que se genere un fuerte consenso entre todos los Stakeholders de que no deben ponerse en peligro los beneficios que ofrece Internet a la humanidad, bien sea por un comportamiento desproporcionado del estado en el ciberespacio, por la actividad criminal, o por actividades comerciales que minen la garantía de confidencialidad, integridad y disponibilidad de la información en Internet. Avanzar hacia un nuevo marco normativo que represente la interacción dinámica entre los intereses de seguridad nacional y las necesidades de aplicación de la ley, preservando el valor económico y social de Internet, es un primer e importante paso para lograr una confianza digital duradera. La Comisión se compromete a contribuir a la construcción de este nuevo pacto social sobre la base de lo indicado en la presente declaración, y a continuar con su programa de investigación y publicaciones que realiza en colaboración con socios de todos los sectores. Agradecimientos Los comisionados desean agradecer a Bill Graham, miembro senior de CIGI, y Aaron Shull, miembro de CIGI, por su ayuda en la redacción de esta declaración; a Eric Jardine, miembro investigador de CIGI, por elaborar las tablas y figuras que aparecen en el documento; y a Samantha Bradshaw, investigadora asociada de CIGI, por su ayuda en la investigación. 17

18 Otras lecturas En la elaboración de esta declaración, los comisionados recurrieron a una serie de publicaciones que describen los problemas de confianza, privacidad y seguridad. Puede encontrar una lista parcial de las obras consultadas y otras recomendadas para investigación adicional en: Esta es una lista representativa solamente y no pretende ser completa o integral. Barnes, R. y col La confidencialidad de cara a una vigilancia omnipresente: un modelo de amenaza y planteamiento del problema Grupo de Trabajo de la Red, Internet Engineering Task Force. Bartlett, J. y Alex Krasodomski-Jones Anonimato en línea, estado islámico y vigilancia Demos. Bildt, C Discurso pronunciado por el Ministro de Relaciones Exteriores Carl Bildt en la Conferencia sobre el Ciberespacio 2013, en Seúl, el 17 de octubre. Ministerio de Relaciones Exteriores, Suecia. Chertoff, M. y Tobby Simon Impacto de la Internet profunda sobre la gobernanza de Internet y la seguridad informática. Publicación No. 6 de GCIG. Waterloo: CIGI y Chatham House. CIGI/IPSOS Encuesta mundial sobre confianza y seguridad en Internet. Waterloo: CIGI. Daigle, L Sobre la naturaleza de Internet. Publicación No. 9 de GCIG. CIGI y Chatham House. Fundación Fronteras Electrónica y col Principios internacionales sobre la aplicación de los derechos humanos a la vigilancia de las comunicaciones. Mayo. Sociedad de Internet Enfoque de la Sociedad de Internet a las políticas de seguridad informática. Sociedad de Internet. 22 de enero. Sociedad de Internet Comprender la seguridad y la resistencia de Internet. Sociedad de Internet. 18

19 La Rue, F Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, Frank La Rue. Asamblea General de las Naciones Unidas: Consejo de Derechos Humanos. HRC.23.40_EN.pdf. NETmundial Declaración preliminar de resultados de NETmundial. Reunión mundial de múltiples grupos de interés sobre el futuro de la gobernanza de Internet. Nye. J El complejo régimen para administrar las actividades cibernéticas a nivel mundial. Publicación No. 1 de GCIG. Waterloo: CIGI y Chatham House. OCDE Recomendación del Consejo relativa a las directrices que rigen la protección de la privacidad y el flujo transfronterizo de datos de carácter personal (Directrices de Privacidad ). OCDE. OCDE Principios de la OCDE para elaborar políticas de Internet. OCDE. oecd-principles-for-internet-policy-making.pdf. Oficina del Alto Comisionado de loa Derechos Humanos Naturaleza de la obligación jurídica general de los Estados miembro con el Pacto. Comentario General 31, Oficina del Alto Comisionado de loa Derechos Humanos. www1.umn.edu/humanrts/gencomm/hrcom31.html. Omand, David Comprender la inteligencia digital y las normas que podrían gobernarla. Publicación No. 8 de GCIG. Waterloo: CIGI y Chatham House. publications/gcig_paper_no8.pdf. Scheinin, M Informe del Relator Especial sobre la promoción y protección de los derechos humanos y las libertades fundamentales mientras se lucha contra el terrorismo, Martin Scheinin. Asamblea General de las Naciones Unidas: Consejo de derechos Humanos. Naciones Unidas Principios y lineamientos sobre empresas y derechos humanos: aplicación del marco para 'proteger, respetar y remediar' de las Naciones Unidas. Resolución 17/4 del Consejo de Derechos Humanos de las Naciones Unidas. Naciones Unidas Brasil y Alemania: Proyecto de resolución: el derecho a la privacidad en la era digital. Proyecto de resolución: 68º período de sesiones, Tercera Comisión, Asamblea General de la ONU. 19

20 Naciones Unidas El derecho a la privacidad en la era digital. Resolución aprobada por la Asamblea General de la ONU el 18 de diciembre de RES/69/166. Verhulst, Stefaan G. y col Innovaciones en la gobernanza mundial: con miras a un ecosistema de gobernanza distribuida. Publicación No. 5 de GCIG. Waterloo: CIGI y Chatham House. Weber, R La interoperabilidad jurídica como herramienta para combatir la fragmentación. Publicación No. 4 de GCIG. Waterloo: CIGI y Chatham House. 20

21 Acerca del CIGI El Centro para la Innovación de la Gobernanza Internacional es un think tank independiente, no partidista, que trabaja sobre la gobernanza internacional. Encabezado por profesionales experimentados y distinguidos académicos, el CIGI apoya investigación, forma redes, realiza debates sobre políticas y genera ideas para mejorar la gobernanza multilateral. Con un programa activo de investigación, eventos y publicaciones, el trabajo interdisciplinario del CIGI incluye colaboración con comunidades hacedoras de políticas, empresarias y académicas alrededor del mundo. Actualmente, los programas de investigación del Centro se enfocan en tres temas: la economía mundial; la seguridad y las políticas mundiales; y el derecho internacional. El CIGI fue fundado en 2001 por Jim Balsillie, entonces Co-Director Ejecutivo de Research in Motion (BlackBerry), y colabora y agradece enormemente el apoyo de una gran cantidad de socios estratégicos, en especial el gobierno de Canadá y el gobierno de Ontario. CIGI was founded in 2001 by Jim Balsillie, then co-ceo of Research In Motion (BlackBerry), and collaborates with and gratefully acknowledges support from a number of strategic partners, in particular the Government of Canada and the Government of Ontario. Le CIGI a été fondé en 2001 par Jim Balsillie, qui était alors co-chef de la direction de Research In Motion (BlackBerry). Il collabore avec de nombreux partenaires stratégiques et exprime sa reconnaissance du soutien reçu de ceux-ci, notamment de l appui reçu du gouvernement du Canada et de celui du gouvernement de l Ontario. Más información en Acerca de la Chatham House La Chatham House o el Instituto Real de Asuntos Internacionales se encuentra en Londres. La misión de la Chatham House es ser una fuente líder a nivel mundial de análisis independiente, debates informados e ideas influyentes sobre cómo construir un mundo próspero y seguro para todos. El Instituto: se involucra con gobiernos, con el sector privado, con la sociedad civil y sus miembros en debates abiertos y discusiones confidenciales acerca de acontecimientos importantes en los asuntos internacionales; genera análisis independientes y rigurosos de retos y oportunidades críticos a nivel mundial, regional y específicos de cada país; y ofrece nuevas ideas para quienes toman y amoldan decisiones con respecto a cómo abordar mejor estos temas en el mediano y largo plazo. Más información en: Pie de imprenta del CIGI Editora en Jefe, Publicaciones Editora de Publicaciones Editora de Publicaciones Editora de Publicaciones Editora de Publicaciones Diseñadora gráfica Diseñadora gráfica Carol Bonnett Jennifer Goyder Vivian Moser Patricia Holmes Nicole Langlois Melodie Wakefield Sara Moore Comité Ejecutivo Presidente Vicepresidente de Programas Vicepresidente de Asuntos Públicos Vicepresidente de Finanzas Rohinton Medhora David Dewitt Fred Kuntz Mark Menard Comunicaciones Gerente de Comunicaciones Tammy Bender tbender@cigionline.org ( x 7356) 21

22 22

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Principios de libertad de expresión y privacidad 1. Preámbulo

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia MASTER EN INTELIGENCIA OPERATIVA 2 INFORMACIÓN PRÁCTICA Dirigido a: Licenciados en Comunicación audiovisual, Derecho, ADE, Económicas y empresariales, así como a los Cuerpos y Fuerzas de Seguridad del

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Asunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet

Asunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet 116740000G-0023 Bogotá, 8 de noviembre de 2.011 Doctor CRISTHIAN LIZCANO ORTIZ Director Ejecutivo COMISIÓN DE REGULACIÓN DE COMUNICACIONES Ciudad Asunto: Comentarios al proyecto de resolución sobre la

Más detalles

Principios De Manila Sobre Responsabilidad De Los Intermediarios

Principios De Manila Sobre Responsabilidad De Los Intermediarios Principios De Manila Sobre Responsabilidad De Los Intermediarios Guía de Buenas Prácticas Que Delimitan la Responsabilidad de los Intermediarios de Contenidos en la Promoción de la Libertad de Expresión

Más detalles

Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor

Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor Revisión de las Directrices de Naciones Unidas para la Protección del Consumidor Documento sobre el grupo de trabajo de otros temas Como parte de las propuestas de revisión de las Directrices de Naciones

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

En la República Argentina los Proveedores de Servicio de Internet ISP

En la República Argentina los Proveedores de Servicio de Internet ISP PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores

Más detalles

Grupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES

Grupo de Trabajo sobre Seguridad de la Información e Intimidad DECLARACIÓN MINISTERIAL RELATIVA A LA PROTECCIÓN DE LA INTIMIDAD EN LAS REDES GLOBALES No clasificado DSTI/ICCP/REG(98)10/FINAL Organisation de Coopération et de Développement Economiques OLIS: 18 de diciembre de 1998 Organización para la Cooperación y Desarrollo Económicos Distr.: 22 de

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO

EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO EL ENFOQUE ESTRATÉGICO DE LA OIT EN MATERIA DE SEGURIDAD Y SALUD EN EL TRABAJO Carmen Bueno Especialista en Seguridad y Salud en el Trabajo Oficina OIT Cono Sur América Latina O.I.T. La Organización Internacional

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN.

PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. PROYECTO PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. Preámbulo El objetivo específico del presente documento es la elaboración

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013

CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013 CÓDIGO DE ÉTICA Código: DG-D-004 - Versión: 01 - Fecha Emisión: 05/02/2013 1 CONTENIDO CONTENIDO... 2 1. PRESENTACIÓN... 3 2. OBJETIVO... 3 3. ÁMBITO DE APLICACIÓN... 4 4. PRINCIPIOS INSTITUCIONALES...

Más detalles

En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación:

En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación: CONCLUSIONES. En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación: La violencia contra los niños no se puede justificar, así como los niños nunca deben

Más detalles

ESTATUTO RIU-SOL Red Internacional de Universidades que promueven el Software Libre I ORIGEN Y PRINCIPIO

ESTATUTO RIU-SOL Red Internacional de Universidades que promueven el Software Libre I ORIGEN Y PRINCIPIO ESTATUTO RIU-SOL Red Internacional de Universidades que promueven el Software Libre I ORIGEN Y PRINCIPIO 1 EXISTENCIA Y OBJETIVOS Queda institucionalizada por este acuerdo la Red Internacional de Universidades

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLÍTICA DE VOLUNTARIADO DE OXFAM INTERMÓN

POLÍTICA DE VOLUNTARIADO DE OXFAM INTERMÓN OXFAM INTERMÓN JULIO 2014 POLÍTICA DE VOLUNTARIADO DE OXFAM INTERMÓN DEPARTAMENTO www.oxfamintermon.org ÍNDICE 1 Definición de voluntario 3 2 Como persona voluntaria, qué puedes esperar 3 3. Qué espera

Más detalles

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Protocolo sobre la sociedad civil

Protocolo sobre la sociedad civil Secretaría Internacional del EITI Oslo, 1 de enero de 2015 Protocolo sobre la sociedad civil A partir del 1 de enero de 2015, esta version sustituye a la version anterior del Protocolo sobre la sociedad

Más detalles

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA PRESENTACION SEMINARIO SOBRE PREVENCION DEL LAVADO DE ACTIVOS ORGANIZADO POR EL INSTITUTO DE ESTUDIOS BANCARIOS PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA ENRIQUE MARSHALL SUPERINTENDENTE

Más detalles

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo.

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Violencia contra las mujeres: La violencia contra las mujeres y las niñas es una violación de los derechos

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

La MISION DE UNA EMPRESA

La MISION DE UNA EMPRESA La MISION DE UNA EMPRESA A.D. (s.f.) La misión de una empresa. Tomado de http://www.crecenegocios.com/la-mision-de-unaempresa/el 8 de setiembre del 2011 La misión de una empresa es una declaración duradera

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

Electricidad LLAMES, S.L. Memoria de Responsabilidad Social Empresarial 2007

Electricidad LLAMES, S.L. Memoria de Responsabilidad Social Empresarial 2007 Electricidad LLAMES, S.L. Memoria de Responsabilidad Social Empresarial 2007 Índice Carta de la Dirección 2 Presentación de la empresa 4 Valores y Programa de Actuación RSE 6 Compromiso RSE 9 Buenas prácticas

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

(Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010)

(Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010) ORGANIZACIÓN DE ESTADOS AMERICANOS Declaración de Lima: Paz, Seguridad y Cooperación en las Américas (Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010) LOS MINISTROS Y MINISTRAS

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente

Más detalles

Este Código de Ética es un documento que pasa a ser parte de la vida de todos los integrantes de la entidad, desde su incorporación a la misma.

Este Código de Ética es un documento que pasa a ser parte de la vida de todos los integrantes de la entidad, desde su incorporación a la misma. Código de Ética UISCUMARR Este Código de Ética es un documento que pasa a ser parte de la vida de todos los integrantes de la entidad, desde su incorporación a la misma. La Ética es un ideal de la conducta

Más detalles

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia. VOTO PARTICULAR DE CEOE-CEPYME AL DOCUMENTO LA EMPRESA SOCIALMENTE RESPONSABLE EN LA COOPERACIÓN PARA EL DESARROLLO ELABORADO POR EL GRUPO DE TRABAJO DE RESPONSABILIDAD SOCIAL EMPRESARIAL DEL CONSEJO DE

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS

UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS UNIDAD DE DEFENSORES Y DEFENSORAS DE DERECHOS HUMANOS CUESTIONARIO DE CONSULTA A LOS ESTADOS PARA LA ELABORACIÓN DEL INFORME DE SEGUIMIENTO A LA SITUACIÓN DE LAS DEFENSORAS Y LOS DEFENSORES DE DERECHOS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID Aprobado por Consejo de Gobierno de 25 de octubre de 2005 La Universidad de Valladolid cumpliendo con sus compromisos y con sus obligaciones

Más detalles

Política de Publicidad y Acceso a la Información

Política de Publicidad y Acceso a la Información Política de Publicidad y Acceso a la Información ÍNDICE 1. NORMAS GENERALES... 3 2. OBJETIVO Y ALCANCE... 3 3. VIGENCIA... 3 4. TERMINOLOGÍA... 3 5. PUBLICIDAD DE LA INFORMACIÓN... 4 6. DE LA TRANSPARENCIA

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

LA OMA EN EL SIGLO XXI: REINVENTANDO NUESTRO FUTURO. Marzo, 2008.

LA OMA EN EL SIGLO XXI: REINVENTANDO NUESTRO FUTURO. Marzo, 2008. LA OMA EN EL SIGLO XXI: REINVENTANDO NUESTRO FUTURO Marzo, 2008. Introducción El 26 de enero de 1953, representantes de 17 países europeos, se reunieron en la primera sesión del Consejo, el cual es el

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA S OMPI SCT/S2/4 ORIGINAL: Inglés FECHA: 29 de marzo de 2002 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE SOBRE EL DERECHO DE MARCAS, DIBUJOS Y MODELOS INDUSTRIALES E INDICACIONES

Más detalles

RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI

RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI RESOLUCIÓN UIT-R 9-4 * Coordinación y colaboración con otras organizaciones interesadas, en particular la ISO y el CEI La Asamblea de Radiocomunicaciones de la UIT, teniendo presente el Artículo 50 de

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

DECISION ADOPTADA POR LA CONFERENCIA DE LAS PARTES EN EL CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA EN SU 11ª REUNIÓN

DECISION ADOPTADA POR LA CONFERENCIA DE LAS PARTES EN EL CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA EN SU 11ª REUNIÓN CBD Distr. GENERAL UNEP/CBD/COP/DEC/XI/7 5 de diciembre de 2012 CONFERENCIA DE LAS PARTES EN EL CONVENIO SOBRE LA DIVERSIDAD BIOLÓGICA Undécima reunión Hyderabad, India, 8 a 19 de octubre de 2012 Tema

Más detalles

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

Introducción al Global Compact

Introducción al Global Compact Introducción al Global Compact El Global compact es una estrategia de afiliación voluntaria en donde las empresas se comprometen a alienar sus procesos y estrategias con diez principios universales que

Más detalles

Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV)

Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV) Marco de Gobierno Para la Red Internacional de Monitoreo, Control y Vigilancia (MCV) Artículo 1 Alcance La Red Internacional de Monitoreo, Control y Vigilancia (MCV) es una organización informal sin fines

Más detalles

Agenda para la acción acelerada de los países

Agenda para la acción acelerada de los países Agenda para la acción acelerada de los países para abordar la problemática de las mujeres, las niñas, la igualdad de género y el VIH Cómo la sociedad civil, los gobiernos y el sistema de las Naciones Unidas

Más detalles

INSTRUMENTOS INTERNACIONALES. La Educación Gratuita y Obligatoria

INSTRUMENTOS INTERNACIONALES. La Educación Gratuita y Obligatoria Enero 2014 INSTRUMENTOS INTERNACIONALES La Educación Gratuita y Obligatoria Declaración Universal de Derechos Humanos (Artículo 26) Pacto Internacional de Derechos Económicos, Sociales y Culturales (Artículos

Más detalles

Coordinación de actividades empresariales

Coordinación de actividades empresariales Coordinación de actividades empresariales Plan General de Actividades Preventivas de la Seguridad Social 2013 Sumario 1. Introducción 3 Qué es? Objetivo Tipos de empresarios 2. Supuestos de concurrencia

Más detalles

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,

Más detalles

POLÍTICA DE TRANSPARENCIA

POLÍTICA DE TRANSPARENCIA INDICE Página 1. Introducción... 2 2. Descripción General... 2 3. Consideraciones Preliminares... 2 4. Aplicación... 3 5. Principios Básicos de Transparencia... 3 6. Incorporación del Principio de Transparencia...

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS

PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS 29 de junio de 2015 PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS Observaciones iniciales de la Comunidad Empresarial Internacional sobre el camino a seguir Los Derechos Humanos son

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación UNESCO/UBC DECLARACIÓN DE VANCOUVER La Memoria del Mundo en la era digital: digitalización y preservación 26 al 28 de septiembre de 2012 Vancouver, Columbia Británica, Canadá La tecnología digital brinda

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET

CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET CÓDIGO DE BUENAS PRÁCTICAS EN INFORMACIÓN, PARTICIPACIÓN Y TRANSPARENCIA EN LA GOBERNANZA DE INTERNET Versión 1.1, Junio de 2010 1 1 Esta primera versión del código fue desarrollada a lo largo de 2009

Más detalles

DECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER

DECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER DECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER Creemos que los negocios solo pueden prosperar en las sociedades donde se protegen el respetan los derechos humanos. Reconocemos que las empresas

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires

Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Caso de Éxito Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires Implementación de ProcessMaker para la automatización de trámites de Mesa de Entradas Introducción País: Argentina Cliente:

Más detalles

Mensaje del Director. A todos los colaboradores y personal de Staff IT

Mensaje del Director. A todos los colaboradores y personal de Staff IT Mensaje del Director A todos los colaboradores y personal de Staff IT En Staff IT Outsourcing las personas son primero y lo más importante. Por ello procuramos cultivar los valores que permiten el crecimiento

Más detalles

Adopción: Asamblea General de la ONU Resolución 53/144, 09 de diciembre de 1998

Adopción: Asamblea General de la ONU Resolución 53/144, 09 de diciembre de 1998 DECLARACIÓN SOBRE EL DERECHO Y EL DEBER DE LOS INDIVIDUOS, LOS GRUPOS Y LAS INSTITUCIONES DE PROMOVER Y PROTEGER LOS DERECHOS HUMANOS Y LAS LIBERTADES FUNDAMENTALES UNIVERSALMENTE RECONOCIDOS Adopción:

Más detalles

Directrices para Reforzar la Supervisión a través de la Colaboración entre Parlamentarios y Donantes

Directrices para Reforzar la Supervisión a través de la Colaboración entre Parlamentarios y Donantes Directrices para Reforzar la Supervisión a través de la Colaboración entre Parlamentarios y Donantes SEPTIEMBRE 2013 Las Directrices para Reforzar la Supervisión a través de la Colaboración entre Parlamentarios

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS

MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS Propósito de este documento En este documento se describe la situación actual en materia de comercio electrónico y servicios financieros,

Más detalles

LA ORGANIZACIÓN DE LAS NACIONES UNIDAS

LA ORGANIZACIÓN DE LAS NACIONES UNIDAS LA ORGANIZACIÓN DE LAS NACIONES UNIDAS Fundación: Las Naciones Unidas fueron creadas oficialmente el 24 de octubre de 1945, cuando la Carta de la ONU fue ratificada por una mayoría de los primeros 51 Estados

Más detalles

GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción El código de conducta es un documento para promover la conducta ética, el compromiso de la Dirección con la integridad

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S. 238

ESTADO LIBRE ASOCIADO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S. 238 ESTADO LIBRE ASOCIADO DE PUERTO RICO 16 ta Asamblea 1 ra Sesión Legislativa Ordinaria SENADO DE PUERTO RICO P. del S. 238 15 de enero de 2009 Presentado por el señor Dalmau Santiago Referido a las Comisiones

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la

Más detalles

DÍA 20 DE NOVIEMBRE DÍA INTERNACIONAL DE LOS DERECHOS DE LA INFANCIA. Mucha gente pequeña, en lugares. pequeños, haciendo cosas pequeñas,

DÍA 20 DE NOVIEMBRE DÍA INTERNACIONAL DE LOS DERECHOS DE LA INFANCIA. Mucha gente pequeña, en lugares. pequeños, haciendo cosas pequeñas, DÍA 20 DE NOVIEMBRE DÍA INTERNACIONAL DE LOS DERECHOS DE LA INFANCIA NUESTRAS ESCUELAS RINDEN HOMENAJE A LOS DERECHOS DE LOS NIÑOS Y LAS NIÑAS UNA OPORTUNIDAD PEDAGÓGICA Mucha gente pequeña, en lugares

Más detalles

Diálogo de la industria de las telecomunicaciones: Principios sobre libertad de expresión y privacidad

Diálogo de la industria de las telecomunicaciones: Principios sobre libertad de expresión y privacidad Diálogo de la industria de las telecomunicaciones: Principios sobre libertad de expresión y privacidad Versión 1 20130306 Introducción La libertad de expresión y la privacidad son derechos humanos que

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

CAPITULO III. DERECHOS DE LOS HIJOS NACIDOS FUERA DE MATRIMONIO Y LAS CONVENCIONES INTERNACIONALES.

CAPITULO III. DERECHOS DE LOS HIJOS NACIDOS FUERA DE MATRIMONIO Y LAS CONVENCIONES INTERNACIONALES. CAPITULO III. DERECHOS DE LOS HIJOS NACIDOS FUERA DE MATRIMONIO Y LAS CONVENCIONES INTERNACIONALES. 3.1.- DERECHOS. Todos los niños, nacidos de matrimonio o fuera del matrimonio, tienen derecho a igual

Más detalles

Cuándo se pueden utilizar estos sistemas?

Cuándo se pueden utilizar estos sistemas? Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender

Más detalles

1. BIEN COMÚN 2. INTEGRIDAD 3. HONRADEZ 4. IMPARCIALIDAD 5. JUSTICIA 6. TRANSPARENCIA

1. BIEN COMÚN 2. INTEGRIDAD 3. HONRADEZ 4. IMPARCIALIDAD 5. JUSTICIA 6. TRANSPARENCIA 1. BIEN COMÚN 2. INTEGRIDAD 3. HONRADEZ 4. IMPARCIALIDAD 5. JUSTICIA 6. TRANSPARENCIA 7. RENDICIÓN DE CUENTAS 8. ENTORNO CULTURAL Y ECOLÓGICO 9. GENEROSIDAD 10.IGUALDAD 11.RESPETO 12.LIDERAZGO 1. BIEN

Más detalles