4.23 The Open Web Application Security Project (OWASP), Guía de Documentación v2.0.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4.23 The Open Web Application Security Project (OWASP), Guía de Documentación v2.0."

Transcripción

1 4.23 The Open Web Application Security Project (OWASP), Guía Documentación v2.0. Introducción. OWASP es un proyecto código abierto dicado a terminar y combatir las causas que hacen al software inseguro. La Guía Documentación provee lineamientos tallados sobre la seguridad las aplicaciones web. N RESPONSABLE Consiraciones para el Arquitectura y diseño seguridad. establecimiento una arquitectura y diseño seguridad para aplicaciones web. Los responsables en el tratamiento datos Principios codificación segura. Guías para la producción aplicaciones seguras s su diseño. 1 personales, berán observar los principios licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y Art. 6 Art Recomendación General. Molado riesgo amenaza. Consiraciones para la incorporación controles en las aplicaciones con base en responsabilidad, previstos en la Ley. amenazas y riesgos reales. Manejo pagos en Manejo los pagos una el comercio manera segura en sistemas electrónico. comercio electrónico. Phishing. Guías para la prevención l phishing. Servicios web. Guías para el aseguramiento servicios web. 726

2 Guías para proveer servicios Autenticación. autenticación segura a las aplicaciones web. Guías para controlar el acceso a Autorización. recursos protegidos mediante cisiones basadas en el rol o el nivel privilegio. Guías para que los usuarios autenticados cuenten con la Manejo sesiones. protección sus sesiones previniendo su reutilización, falsificación e intercepción sesiones. Validación datos. robusta contra las formas ingreso datos Intérprete sean seguras ataques inyección. manipulación parámetros contra intérpretes comunes. Canonicalización, locales y Unico. robusta cuando esté sujeta a valores entrada codificados, internacionalizados o en Unico. Manejo errores, auditoría y sean auditables y permitan dar generación logs. seguimiento a transacciones o 727

3 accesos al sistema. Guías para que el acceso local al sistema ficheros esté Sistema ficheros. protegido creaciones, modificaciones o eliminaciones no autorizadas. no se expongan a componentes Desbordamientos fectuosos, cuenten con un memoria. manejo memoria acuado, y mecanismos para evitar el sbordamiento memoria. Guías para que las funciones nivel administrador estén Interfaces segregadas la actividad l administrativas. usuario y para que los usuarios no puedan accer o utilizar funcionalidas administrativas. Guías para que el cifrado se use manera segura para Cifrado. proteger la confincialidad e integridad los datos sensibles usuarios. Guías para configurar las Configuración. aplicaciones y su entorno manera segura. Mantenimiento. sean mantenidas correctamente 728

4 spués su liberación y que los fectos seguridad son arreglados correctamente y en un tiempo acuado. Ataques negación robusta frente a ataques servicio. negación servicio. LICITUD Y LEALTAD Los datos personales berán recabarse y tratarse manera lícita, privilegiando la protección los intereses l titular y la 2 expectativa razonable privacidad, sin importar la fuente la que se obtienen los datos. Art. 7 Art. 7 Art. 10 Art. 44 Paso 1. Alcance y Objetivos. La obtención datos personales no be hacerse a través medios engañosos o fraudulentos. CONSENTIMIENTO 729

5 El tratamiento datos personales estará sujeto al consentimiento su titular, salvo las excepciones previstas por la Ley. 3 Los datos financieros o patrimoniales requerirán consentimiento expreso su titular. Art. 8 Art. 11 Art. 12 Art. 15 Paso 2. Política Gestión Datos Personales. Cuando los datos personales se obtengan personalmente o manera directa su titular, el consentimiento berá ser previo al tratamiento. El responsable berá facilitar al titular Paso 2. Política 4 medios sencillos y gratuitos para manifestar Art. 8 Art. 16 Gestión Datos su consentimiento expreso. Personales. Tratándose datos personales sensibles, el responsable berá obtener el consentimiento expreso y por escrito l titular para su tratamiento. Paso 2. Política 5 No podrán crearse bases datos que Art. 9 Art. 56 Gestión Datos contengan datos personales sensibles, sin Personales. que se justifique la creación las mismas para finalidas legítimas, concretas y acors con las actividas o fines explícitos que persigue el sujeto regulado. 6 Para efectos mostrar la obtención l consentimiento, la carga la prueba Art. 20 Paso 7. Implementación 730

6 recaerá, en todos los casos, en el las Medidas responsable. Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. INFORMACIÓN A través l aviso privacidad, el responsable tendrá la obligación informar a los titulares, los datos que recaba, las finalidas necesarias y las que no lo son para la relación jurídica, así como las características principales su tratamiento. Cuando se traten datos personales como Art. 14 Paso 2. Política 7 parte un proceso toma cisiones sin que intervenga la valoración una persona física, el responsable berá Art. 15 Art. 23 Art. 112 Gestión Datos Personales. informar al titular que esta situación ocurre. Si obtiene los datos manera automática, berá informar al titular sobre el uso estas tecnologías y la forma en que podrá shabilitarlas. 8 Cuando los datos personales sean obtenidos directamente l titular, el aviso privacidad be ponerse a disposición los Art. 3, I Art. 17 Art. 27 Paso 7. Implementación las Medidas 731

7 titulares a través formatos impresos, Seguridad digitales, visuales, sonoros o cualquier otra tecnología. Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. Paso 7. 9 El aviso privacidad be contener un mecanismo, para que el titular pueda manifestar su negativa al tratamiento sus datos personales. Cuando los datos se obtengan manera indirecta l titular, el responsable berá darle a conocer el aviso privacidad y sus cambios. Art. 18 Art. 14 Art. 29 Art. 32 Implementación las Medidas Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad Paso 7. Implementación 10 Para efectos mostrar la puesta a disposición l aviso privacidad en cumplimiento l principio información, la carga la prueba recaerá, en todos los casos, en el responsable. Art. 31 las Medidas Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. 732

8 CALIDAD El responsable procurará que los datos 11 personales contenidos en las bases datos sean exactos, completos, pertinentes, correctos y actualizados según se requiera para el cumplimiento la finalidad para la Art. 11 Art. 36 Paso 2. Política Gestión Datos Personales. Validación datos. robusta contra las formas ingreso datos. cual son tratados. Cuando los datos carácter personal hayan jado ser necesarios para el cumplimiento las finalidas previstas por el aviso privacidad y las disposiciones legales aplicables, berán ser cancelados, 12 previo bloqueo los mismos. El responsable la base datos estará obligado a eliminar la información relativa al Art. 3 III Art. 11 Art. 37 Paso 2. Política Gestión Datos Personales. incumplimiento obligaciones contractuales, una vez que transcurra un plazo setenta y dos meses, contado a partir la fecha calendario en que se presente el mencionado incumplimiento. 13 El responsable establecerá y documentará procedimientos para la conservación y, en su caso, bloqueo y supresión los datos personales. Art. 38 Paso 2. Política Gestión Datos Personales. 733

9 Paso 7. Implementación las Medidas 14 Al responsable le correspon mostrar que los datos personales se conservan, o en su caso, bloquean, suprimen o cancelan. Art. 39 Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. FINALIDAD El tratamiento datos personales berá limitarse al cumplimiento las finalidas previstas en el aviso privacidad. Si el responsable preten tratar los datos para un fin distinto al establecido, berá obtener nuevamente el consentimiento l Art. 40 Paso 2. Política 15 titular. Art. 12 Art. 42 Gestión Datos Art. 43 Personales. El titular podrá oponerse o revocar su consentimiento para las finalidas distintas a las que dieron origen a la relación jurídica, sin que ello tenga como consecuencia la conclusión l tratamiento. PROPORCIONALIDAD 734

10 El tratamiento datos personales será el que resulte necesario, acuado y relevante 16 en relación con las finalidas previstas en el aviso privacidad. En particular para datos personales sensibles, el responsable berá Art. 13 Art. 45 Art. 46 Paso 2. Política Gestión Datos Personales. limitar el periodo tratamiento al mínimo indispensable. CONFIDENCIALIDAD El responsable o terceros que intervengan en 17 cualquier fase l tratamiento datos personales berán guardar confincialidad respecto éstos, obligación que subsistirá aun spués finalizar sus relaciones con el Art. 21 Art. 9 Paso 2. Política Gestión Datos Personales. titular o, en su caso, con el responsable. RESPONSABILIDAD 18 El responsable tiene la obligación velar y responr por el tratamiento los datos personales en su posesión, biendo adoptar las medidas necesarias. El responsable berá tomar las medidas necesarias y suficientes para garantizar que el aviso privacidad dado a conocer al titular, sea respetado en todo momento por él o Art. 14 Art. 47 Paso 2. Política Gestión Datos Personales. Compromiso organizacional con la seguridad. Pilares esenciales la seguridad la información. Soporte la alta gerencia para el sarrollo y adquisición aplicaciones con principios básicos seguridad. Consiraciones la integridad, disponibilidad, y confincialidad la información para la producción un control robusto por terceros con los que guar alguna seguridad. 735

11 relación jurídica. Integración los pilares Arquitectura seguridad. integridad, disponibilidad, y confincialidad la información en el sarrollo aplicaciones. Principios seguridad. Lineamientos fundamentales para el sarrollo seguro aplicaciones. Los responsables berán adoptar medidas Paso 5. Realizar el Consiraciones para la 19 para garantizar el bido tratamiento, privilegiando los intereses l titular y la Art. 14 Art. 48 Análisis Riesgo los Datos Molado riesgo amenaza. incorporación controles en las aplicaciones con base en expectativa razonable privacidad. Personales. amenazas y riesgos reales. Soporte la alta gerencia para Elaborar políticas y programas privacidad Paso 2. Política Compromiso el sarrollo y adquisición 20 obligatorios y exigibles al interior la Art I Gestión Datos organizacional con la aplicaciones con principios organización. Personales. seguridad. básicos Seguridad. 21 Poner en práctica un programa capacitación, actualización, y concientización l personal sobre las obligaciones en materia protección datos personales. Art II Paso 9. Mejora Continua y Capacitación. Capacitación. Educación usuario. l Consiraciones para entrenar a los usuarios con respecto a la seguridad la información. 736

12 Establecer un sistema supervisión y 22 vigilancia interna, verificaciones o auditorías externas para comprobar el cumplimiento Art III Paso 8. Revisiones y Auditoría. las políticas privacidad. 23 Destinar recursos para la instrumentación los programas y políticas privacidad. Art IV Paso 3. Establecer Funciones y Obligaciones Quienes Traten Datos Personales. Compromiso organizacional con la seguridad. Soporte la alta gerencia para el sarrollo y adquisición aplicaciones con principios básicos Seguridad. 24 Instrumentar un procedimiento para que se atienda el riesgo para la protección datos personales por la implementación nuevos productos, servicios, tecnologías y molos negocios, así como para mitigarlos. Art V Paso 5. Realizar el Análisis Riesgo los Datos Personales. Molado riesgo amenaza. Consiraciones para la incorporación controles en las aplicaciones con base en amenazas y riesgos reales. 25 Revisar periódicamente las políticas y programas seguridad para terminar las modificaciones que se requieran. Art VI Paso 8. Revisiones y Auditoría. 737

13 Paso 7. Implementación las Medidas 26 Establecer procedimientos para recibir y responr dudas y quejas los titulares los datos personales. Art VII Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. Disponer mecanismos para el Paso 3. Funciones y 27 cumplimiento las políticas y programas privacidad, así como sanciones por su Art VIII Obligaciones Quienes Traten incumplimiento. Datos Personales. Consiraciones para el Arquitectura y diseño seguridad. establecimiento una arquitectura y diseño seguridad para aplicaciones 28 Establecer medidas para el aseguramiento los datos personales, es cir, un conjunto acciones técnicas y administrativas que permitan garantizar al responsable el cumplimiento los principios y obligaciones que establece la Ley y su. Art IX Paso 6. Intificación las medidas seguridad y Análisis Brecha. Principios codificación segura. Molado riesgo web. Guías para la producción aplicaciones seguras s su diseño. Consiraciones para la incorporación controles en amenaza. las aplicaciones con base en amenazas y riesgos reales. Manejo pagos en Manejo los pagos una el comercio manera segura en sistemas 738

14 electrónico. comercio electrónico. Phishing. Guías para la prevención l phishing. Servicios web. Guías para el aseguramiento servicios web. Guías para proveer servicios Autenticación. autenticación segura a las aplicaciones web. Guías para controlar el acceso a Autorización. recursos protegidos mediante cisiones basadas en el rol o el nivel privilegio. Guías para que los usuarios autenticados cuenten con la Manejo sesiones. protección sus sesiones previniendo su reutilización, falsificación e intercepción sesiones. Validación datos. robusta contra las formas ingreso datos. Intérprete sean seguras ataques inyección. manipulación parámetros contra intérpretes comunes. Canonicalización, locales y Unico. robusta cuando esté sujeta a valores entrada codificados, 739

15 internacionalizados o en Unico. Manejo errores, auditoría y generación logs. sean auditables y permitan dar seguimiento a transacciones o accesos al sistema. Guías para que el acceso local al sistema ficheros esté Sistema ficheros. protegido creaciones, modificaciones o eliminaciones no autorizadas. no se expongan a componentes Desbordamientos fectuosos, cuenten con un memoria. manejo memoria acuado, y mecanismos para evitar el sbordamiento memoria. Guías para que las funciones nivel administrador estén Interfaces segregadas la actividad l administrativas. usuario y para que los usuarios no puedan accer o utilizar funcionalidas administrativas. Guías para que el cifrado se use manera segura para Cifrado. proteger la confincialidad e integridad los datos sensibles usuarios. 740

16 Guías para configurar las Configuración. aplicaciones y su entorno manera segura. sean mantenidas correctamente Mantenimiento. spués su liberación y que los fectos seguridad son arreglados correctamente y en un tiempo acuado. Ataques negación robusta frente a ataques servicio. negación servicio. 29 Establecer medidas para la trazabilidad los datos personales, es cir acciones, medidas y procedimientos técnicos que permiten rastrear a los datos personales durante su tratamiento. Art X Paso 6. Intificación las medidas seguridad y Análisis Brecha. Manejo errores, auditoría, y generación logs. sean auditables y permitan dar seguimiento a transacciones o accesos al sistema. Paso Todo responsable berá signar a una persona, o partamento datos personales, quien dará trámite a las solicitus los titulares, para el ejercicio los rechos a que se refiere la Ley. Asimismo fomentará la protección datos personales al interior la organización. Art. 30 Implementación las Medidas Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Compromiso organizacional con la seguridad. Soporte la alta gerencia para el sarrollo y adquisición aplicaciones con principios básicos seguridad. Seguridad. 741

17 SEGURIDAD Consiraciones para el Arquitectura y diseño seguridad. establecimiento una arquitectura y diseño seguridad para aplicaciones 31 Todo responsable que lleve a cabo tratamiento datos personales berá establecer y mantener medidas seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, strucción o el uso, acceso o tratamiento no autorizado. No adoptarán medidas seguridad menores a aquellas que mantengan para el manejo su información. Cuando el encargado se encuentre ubicado Art. 19 Art. 4 Art. 9 Art. 57 Paso 6. Intificación las medidas seguridad y Análisis Brecha. Principios codificación segura. Molado riesgo amenaza. Manejo pagos en el comercio electrónico. Phishing. web. Guías para la producción aplicaciones seguras s su diseño. Consiraciones para la incorporación controles en las aplicaciones con base en amenazas y riesgos reales. Manejo los pagos una manera segura en sistemas comercio electrónico. Guías para la prevención l phishing. en territorio mexicano, le serán aplicables las disposiciones relativas a las medidas seguridad contenidas en el Capítulo III. Servicios web. Autenticación. Guías para el aseguramiento servicios web. Guías para proveer servicios autenticación segura a las aplicaciones web. Guías para controlar el acceso a Autorización. recursos protegidos mediante cisiones basadas en el rol o el nivel privilegio. 742

18 Guías para que los usuarios autenticados cuenten con la Manejo sesiones. protección sus sesiones previniendo su reutilización, falsificación e intercepción sesiones. Validación datos. robusta contra las formas ingreso datos. Intérprete sean seguras ataques inyección. manipulación parámetros contra intérpretes comunes. Canonicalización, locales y Unico. robusta cuando esté sujeta a valores entrada codificados, internacionalizados o en Unico. Manejo errores, auditoría y generación logs. sean auditables y permitan dar seguimiento a transacciones o accesos al sistema. Guías para que el acceso local al sistema ficheros esté Sistema ficheros. protegido creaciones, modificaciones o eliminaciones no autorizadas. 743

19 no se expongan a componentes Desbordamientos fectuosos, cuenten con un memoria. manejo memoria acuado, y mecanismos para evitar el sbordamiento memoria. Guías para que las funciones nivel administrador estén Interfaces segregadas la actividad l administrativas. usuario y para que los usuarios no puedan accer o utilizar funcionalidas administrativas. Guías para que el cifrado se use manera segura para Cifrado. proteger la confincialidad e integridad los datos sensibles usuarios. Guías para configurar las Configuración. aplicaciones y su entorno manera segura. sean mantenidas correctamente Mantenimiento. spués su liberación y que los fectos seguridad son arreglados correctamente y en un tiempo acuado. Ataques negación robusta frente a ataques 744

20 servicio. negación servicio. El responsable terminará las medidas seguridad aplicables a los datos personales que trate, consirando el riesgo existente, las posibles consecuencias para los titulares, la sensibilidad los datos y el sarrollo tecnológico. De manera adicional, el responsable 32 procurará tomar en cuenta los siguientes elementos: I. El número titulares; II. Las vulnerabilidas previas ocurridas en los sistemas tratamiento; Art. 19 Art. 60 Paso 5. Realizar el Análisis Riesgo los Datos Personales. Molado riesgo amenaza. Consiraciones para la incorporación controles en las aplicaciones con base en amenazas y riesgos reales. III. El riesgo por el valor potencial cuantitativo o cualitativo que pudieran tener los datos personales tratados para una tercera persona no autorizada para su posesión, y IV. Demás factores que puedan incidir en el nivel riesgo o que resulten otras leyes o regulación aplicable al responsable. 33 Elaborar un inventario datos personales y los sistemas tratamiento. Art I Paso 4. Elaborar un Inventario Datos Personales. Clasificación activos. Establece la selección controles seguridad con base en la clasificación los datos a proteger. 745

21 34 Determinar las funciones y obligaciones las personas que traten datos personales. Art II Paso 3. Establecer Funciones y Obligaciones Quienes Traten Datos Personales. Compromiso organizacional con la seguridad. Soporte la alta gerencia para el sarrollo y adquisición aplicaciones con principios básicos seguridad. 35 Contar con un análisis riesgos datos personales que consiste en intificar peligros y estimar los riesgos a los datos Art III Paso 5. Realizar el Análisis Riesgo los Datos Molado riesgo amenaza. Consiraciones para la incorporación controles en las aplicaciones con base en personales. Personales. amenazas y riesgos reales. Consiraciones para el Arquitectura y diseño seguridad. establecimiento una arquitectura y diseño seguridad para aplicaciones web. Paso 6. Principios codificación segura. Guías para la producción aplicaciones seguras s su diseño. Establecer las medidas seguridad Intificación las Consiraciones para la 36 aplicables a los datos personales e intificar Art IV medidas Molado riesgo incorporación controles en aquéllas implementadas manera efectiva. seguridad y Análisis amenaza. las aplicaciones con base en Brecha. amenazas y riesgos reales. Manejo pagos en Manejo los pagos una el comercio manera segura en sistemas electrónico. comercio electrónico. Phishing. Guías para la prevención l phishing. Servicios web. Guías para el aseguramiento servicios web. 746

22 Guías para proveer servicios Autenticación. autenticación segura a las aplicaciones web. Guías para controlar el acceso a Autorización. recursos protegidos mediante cisiones basadas en el rol o el nivel privilegio. Guías para que los usuarios autenticados cuenten con la Manejo sesiones. protección sus sesiones previniendo su reutilización, falsificación e intercepción sesiones. Validación datos. robusta contra las formas ingreso datos. Intérprete sean seguras ataques inyección. manipulación parámetros contra intérpretes comunes. Canonicalización, locales y Unico. robusta cuando esté sujeta a valores entrada codificados, internacionalizados o en Unico. Manejo errores, auditoría y sean auditables y permitan dar generación logs. seguimiento a transacciones o 747

23 accesos al sistema. Guías para que el acceso local al sistema ficheros esté Sistema ficheros. protegido creaciones, modificaciones o eliminaciones no autorizadas. no se expongan a componentes Desbordamientos fectuosos, cuenten con un memoria. manejo memoria acuado, y mecanismos para evitar el sbordamiento memoria. Guías para que las funciones nivel administrador estén Interfaces segregadas la actividad l administrativas. usuario y para que los usuarios no puedan accer o utilizar funcionalidas administrativas. Guías para que el cifrado se use manera segura para Cifrado. proteger la confincialidad e integridad los datos sensibles usuarios. Guías para configurar las Configuración. aplicaciones y su entorno manera segura. Mantenimiento. sean mantenidas correctamente 748

24 spués su liberación y que los fectos seguridad son arreglados correctamente y en un tiempo acuado. Ataques negación robusta frente a ataques servicio. negación servicio. Realizar el análisis brecha que consiste en Paso 6. la diferencia las medidas seguridad Intificación las 37 existentes y aquéllas faltantes que resultan Art V medidas necesarias para la protección los datos seguridad y Análisis personales. Brecha. Paso 7. Implementación las Medidas Seguridad Elaborar un plan trabajo para la Aplicables a los 38 implementación las medidas seguridad Art VI Datos Personales. faltantes, rivadas l análisis brecha. Plan Trabajo para la Implementación las Medidas Seguridad Faltantes. 39 Llevar a cabo revisiones o auditorías. Art VII Paso 8. Revisiones y Auditoría. 749

25 Paso 9. Mejora 40 Capacitar al personal que efectúe el tratamiento datos personales. Art VIII Continua y Capacitación. Capacitación. 41 Realizar un registro los medios almacenamiento los datos personales. Art IX Paso 5. Realizar el Análisis Riesgo los Datos Personales. Clasificación activos. Establece la selección controles seguridad con base en la clasificación los datos a proteger. 3. Acciones a 42 Contar con una relación las medidas seguridad. Art. 61 implementar para la seguridad los datos personales documentadas. Actualizar las medidas seguridad cuando: I. Se modifiquen las medidas o procesos seguridad para su mejora continua, rivado las revisiones a la política seguridad l responsable. Consiraciones para la 43 II. Se produzcan modificaciones sustanciales en el tratamiento que riven en un cambio Art. 62 Paso 8. Revisiones y Auditoría. Molado riesgo amenaza. incorporación controles en las aplicaciones con base en l nivel riesgo. amenazas y riesgos reales. III. Se vulneren los sistemas tratamiento, conformidad con lo dispuesto en el artículo 20 la Ley y 63 su. IV. Exista una afectación a los datos personales distinta a las anteriores. 750

26 En el caso datos personales sensibles, los responsables procurarán revisar y, en su caso, actualizar las relaciones correspondientes una vez al año. VULNERACIONES A LA SEGURIDAD 44 Las vulneraciones seguridad ocurridas en cualquier fase l tratamiento que afecten forma significativa los rechos patrimoniales o morales los titulares, serán informadas forma inmediata por el responsable al titular, a fin que este último pueda tomar las medidas correspondientes a la fensa sus rechos. Art. 20 Art. 63 Art. 64 Paso 8. Revisiones y Auditoría. Vulneraciones a la Seguridad la Información. Respuesta ante incintes seguridad. Arreglar problemas seguridad correctamente. Guías para el manejo incintes seguridad. Guías para eliminar vulnerabilidas seguridad. 45 En caso que ocurra una vulneración a la seguridad los datos personales, el responsable berá informar al titular al menos lo siguiente: Art. 65 Paso 8. Revisiones y Auditoría. Vulneraciones a la Seguridad la Respuesta incintes seguridad. ante Guías para el manejo incintes seguridad. I. La naturaleza l incinte. Información. 751

27 II. Los datos personales comprometidos. III. Las recomendaciones al titular acerca las medidas que éste pueda adoptar para proteger sus intereses. IV. Las acciones correctivas realizadas forma inmediata. Arreglar problemas seguridad correctamente. Guías para eliminar vulnerabilidas seguridad. V. Los medios don pue obtener más información al respecto. 46 En caso que ocurra una vulneración a los datos personales, el responsable berá analizar las causas por las cuales se presentó e implementar las acciones correctivas, Art. 66 Paso 8. Revisiones y Auditoría. Vulneraciones a la Respuesta incintes seguridad. ante Guías para el manejo incintes seguridad. preventivas y mejora para acuar las medidas seguridad correspondientes, a efecto evitar que la vulneración se repita. Seguridad la Información. Arreglar problemas seguridad correctamente. Guías para eliminar vulnerabilidas seguridad. ENCARGADO El encargado tendrá las siguientes Consiraciones para el obligaciones respecto l tratamiento que realice por cuenta l responsable: Arquitectura y diseño seguridad. establecimiento una arquitectura y diseño seguridad para aplicaciones 47 I. Tratar únicamente los datos personales conforme a las instrucciones l responsable. II. Abstenerse tratar los datos personales para finalidas distintas a las instruidas por Art Recomendación General. Principios codificación segura. web. Guías para la producción aplicaciones seguras s su diseño. el responsable. III. Implementar las medidas seguridad conforme a la Ley, su y las Molado riesgo amenaza. Consiraciones para la incorporación controles en las aplicaciones con base en 752

28 más disposiciones aplicables. amenazas y riesgos reales. IV. Guardar confincialidad respecto los datos personales tratados. V. Suprimir los datos personales objeto tratamiento una vez cumplida la relación jurídica con el responsable o por instrucciones l responsable, siempre y cuando no exista una previsión legal que exija la conservación los datos personales. VI. Abstenerse transferir los datos personales salvo en el caso que el responsable así lo termine, la Manejo pagos en el comercio electrónico. Phishing. Servicios web. Autenticación. Manejo los pagos una manera segura en sistemas comercio electrónico. Guías para la prevención l phishing. Guías para el aseguramiento servicios web. Guías para proveer servicios autenticación segura a las aplicaciones web. comunicación rive una subcontratación, Guías para controlar el acceso a o cuando así lo requiera la autoridad competente. Autorización. recursos protegidos mediante cisiones basadas en el rol o el nivel privilegio. Guías para que los usuarios autenticados cuenten con la Manejo sesiones. protección sus sesiones previniendo su reutilización, falsificación e intercepción sesiones. Validación datos. robusta contra las formas ingreso datos. Intérprete inyección. sean seguras ataques manipulación parámetros 753

29 contra intérpretes comunes. Canonicalización, locales y Unico. robusta cuando esté sujeta a valores entrada codificados, internacionalizados o en Unico. Manejo errores, auditoría y generación logs. sean auditables y permitan dar seguimiento a transacciones o accesos al sistema. Guías para que el acceso local al sistema ficheros esté Sistema ficheros. protegido creaciones, modificaciones o eliminaciones no autorizadas. no se expongan a componentes Desbordamientos fectuosos, cuenten con un memoria manejo memoria acuado, y mecanismos para evitar el sbordamiento memoria. Guías para que las funciones nivel administrador estén Interfaces segregadas la actividad l administrativas usuario y para que los usuarios no puedan accer o utilizar funcionalidas administrativas. Cifrado. Guías para que el cifrado se use 754

30 manera segura para proteger la confincialidad e integridad los datos sensibles usuarios. Guías para configurar las Configuración. aplicaciones y su entorno manera segura. sean mantenidas correctamente Mantenimiento. spués su liberación y que los fectos seguridad son arreglados correctamente y en un tiempo acuado. Ataques negación servicio. robusta frente a ataques negación servicio. SUBCONTRATACIONES Paso 7. Implementación La relación entre el responsable y el las Medidas encargado berá estar establecida mediante Seguridad 48 cláusulas contractuales u otro instrumento jurídico que cida el responsable, que Art. 51 Aplicables a los Datos Personales. permita acreditar su existencia, alcance y Cumplimiento contenido. Cotidiano Medidas Seguridad. 755

31 Toda subcontratación servicios por parte l encargado que implique el tratamiento datos personales berá ser autorizada por el responsable, y se realizará en 49 y por cuenta este último. Una vez obtenida la autorización, el encargado berá formalizar la relación con el subcontratado a través cláusulas contractuales u otro instrumento jurídico que permita acreditar su existencia, alcance y contenido. En caso que la subcontratación no haya sido prevista en cláusulas contractuales, el encargado berá obtener la autorización correspondiente l responsable Art. 54 Art. 55 Paso 7. Implementación las Medidas Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. previamente. La obligación acreditar que la subcontratación se realizó con autorización l responsable corresponrá al encargado. CÓMPUTO EN LA NUBE 756

32 Para el tratamiento datos personales en servicios, aplicaciones e infraestructura en el nominado cómputo en la nube, en los que el responsable se adhiera a los mismos mediante condiciones o cláusulas generales contratación, sólo podrá utilizar aquellos servicios en los que el proveedor cumpla, al menos, con lo siguiente: 50 a) Tener y aplicar políticas protección datos personales afines a los principios y beres aplicables que establece la Ley y su ; b) Transparentar las subcontrataciones que involucren la información sobre la que se presta el servicio; Art I Paso 7. Implementación las Medidas Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Compromiso organizacional con la seguridad. Soporte la alta gerencia para el sarrollo y adquisición aplicaciones con principios básicos seguridad. c) Abstenerse incluir condiciones en la Seguridad. prestación l servicio que le autoricen o permitan asumir la titularidad o propiedad la información sobre la que presta el servicio, y d) Guardar confincialidad respecto los datos personales sobre los que se preste el servicio. 51 Para el tratamiento datos personales en Art II Paso 7. Arquitectura y diseño Consiraciones para el 757

33 servicios, aplicaciones e infraestructura en el Implementación seguridad. establecimiento una nominado cómputo en la nube, en los que las Medidas arquitectura y diseño el responsable se adhiera a los mismos Seguridad seguridad para aplicaciones mediante condiciones o cláusulas generales Aplicables a los web. contratación, sólo podrá utilizar aquellos servicios en los que el proveedor cuente con mecanismos, al menos, para: a) Dar a conocer cambios en sus políticas privacidad o condiciones l servicio que presta; Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. Principios codificación segura. Molado riesgo amenaza. Guías para la producción aplicaciones seguras s su diseño. Consiraciones para la incorporación controles en las aplicaciones con base en amenazas y riesgos reales. b) Permitir al responsable limitar el tipo tratamiento los datos personales sobre los que se presta el servicio; c) Establecer y mantener medidas seguridad acuadas para la protección los datos personales sobre los que se preste el servicio; Manejo pagos en el comercio electrónico. Phishing. Servicios web. Autenticación. Manejo los pagos una manera segura en sistemas comercio electrónico. Guías para la prevención l phishing. Guías para el aseguramiento servicios web. Guías para proveer servicios autenticación segura a las d) Garantizar la supresión los datos personales una vez que haya concluido el servicio prestado al responsable, y que este último haya podido recuperarlos, y Autorización. aplicaciones web. Guías para controlar el acceso a recursos protegidos mediante cisiones basadas en el rol o el nivel privilegio. e) Impedir el acceso a los datos personales a personas que no cuenten con privilegios Manejo sesiones. Guías para que los usuarios autenticados cuenten con la protección sus sesiones 758

34 acceso, o bien en caso que sea a solicitud previniendo su reutilización, fundada y motivada autoridad falsificación e intercepción competente, informar ese hecho al sesiones. responsable. Validación datos. robusta contra las formas ingreso datos. Intérprete sean seguras ataques inyección. manipulación parámetros contra intérpretes comunes. Canonicalización, locales y Unico. robusta cuando esté sujeta a valores entrada codificados, internacionalizados o en Unico. Manejo errores, auditoría y generación logs. sean auditables y permitan dar seguimiento a transacciones o accesos al sistema. Guías para que el acceso local al sistema ficheros esté Sistema ficheros. protegido creaciones, modificaciones o eliminaciones no autorizadas. Desbordamientos no se expongan a componentes memoria. fectuosos, cuenten con un manejo memoria acuado, 759

35 y mecanismos para evitar el sbordamiento memoria. Guías para que las funciones nivel administrador estén Interfaces segregadas la actividad l administrativas. usuario y para que los usuarios no puedan accer o utilizar funcionalidas administrativas. Guías para que el cifrado se use manera segura para Cifrado. proteger la confincialidad e integridad los datos sensibles usuarios. Guías para configurar las Configuración. aplicaciones y su entorno manera segura. sean mantenidas correctamente Mantenimiento. spués su liberación y que los fectos seguridad son arreglados correctamente y en un tiempo acuado. Ataques negación servicio. robusta frente a ataques negación servicio. TRANSFERENCIAS 760

36 Cuando el responsable pretenda transferir los datos personales a terceros nacionales o extranjeros, distintos l encargado, berá Paso 7. comunicar a éstos el aviso privacidad y las Implementación finalidas a las que el titular sujetó su las Medidas tratamiento. Art. 68 Seguridad 52 El tratamiento los datos se hará conforme a lo convenido en el aviso privacidad, el Art. 36 Art. 71 Art. 72 Aplicables a los Datos Personales. cual contendrá una cláusula en la que se Art. 74 Cumplimiento indique si el titular acepta o no la Cotidiano transferencia sus datos, igual manera, Medidas el tercero receptor, asumirá las mismas Seguridad. obligaciones que correspondan al responsable que transfirió los datos. Paso Para efectos mostrar que la transferencia, sea ésta nacional o internacional, se realiza conforme a lo que establece la Ley y su, la carga la prueba recaerá, en todos los casos, en el responsable que transfiere y en el receptor los datos personales. Art. 69 Implementación las Medidas Seguridad Aplicables a los Datos Personales. Cumplimiento Cotidiano Medidas Seguridad. 761

37 En el caso transferencias datos personales entre sociedas controladoras, subsidiarias o afiliadas bajo el control común l mismo grupo l responsable, o a una sociedad matriz o a cualquier sociedad l mismo grupo l responsable, el mecanismo 54 para garantizar que el receptor los datos personales cumplirá con las disposiciones previstas en la Ley, su y más Art Recomendación General normativa aplicable, podrá ser la existencia normas internas protección datos personales cuya observancia sea vinculante, siempre y cuando éstas cumplan con lo establecido en la Ley, su y más normativa aplicable. Paso 7. Implementación La transferencia berá formalizarse las Medidas mediante algún mecanismo que permita Seguridad 55 mostrar que el responsable transferente comunicó al responsable receptor las Art. 73 Art. 75 Aplicables a los Datos Personales. condiciones en las que el titular consintió el Cumplimiento tratamiento sus datos personales. Cotidiano Medidas Seguridad. 762

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. 4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0.

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. 4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. Introducción. Este estándar fue sarrollado por un comité conformado por las compañías tarjetas bancarias más importantes, como una guía

Más detalles

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012

Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,

Más detalles

I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES.

I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. I. RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. ADMINISTRACIÓN PUERTA DE PIEDRA PRIVADA DIAMANTE A.C., con domicilio en Avenida Parque Chapultepec 404-A, Colonia Colinas del Parque, C.P. 78260,

Más detalles

REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES

REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES El pasado 21 de diciembre de 2011 la Secretaría de Economía publicó en el Diario Oficial de la Federación

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES

REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES TEXTO VIGENTE Nuevo Reglamento publicado en el Diario Oficial de la Federación el 21 de diciembre de 2011

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Consideraciones para generar el aviso de privacidad

Consideraciones para generar el aviso de privacidad Consideraciones para generar el aviso de privacidad Elizabeth Argüello Maya Directora de Economía Digital Dirección General de Comercio Interior y Economía Digital Secretaría de Economía elizabeth.arguello@economia.gob.mx

Más detalles

AVISO DE PRIVACIDAD INTEGRAL GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V.

AVISO DE PRIVACIDAD INTEGRAL GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V. AVISO DE PRIVACIDAD INTEGRAL GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V. Su privacidad y confianza son muy importantes para GASTRONÓMICA MI TIERRA DEL CENTRO, S.A. DE C.V., por ello es indispensable

Más detalles

AVISO DE PRIVACIDAD DE KELLER CIMENTACIONES DE LATINOAMERICA, S.A. DE C.V.

AVISO DE PRIVACIDAD DE KELLER CIMENTACIONES DE LATINOAMERICA, S.A. DE C.V. AVISO DE PRIVACIDAD DE KELLER CIMENTACIONES DE LATINOAMERICA, S.A. DE C.V. Keller Cimentaciones de Latinoamérica, S.A. de C.V., en adelante KELLER con domicilio establecido en Av. Guaymas No. 08, Col.

Más detalles

AVISO DE PRIVACIDAD. Artículo 16.- El aviso de privacidad deberá contener al menos la siguiente información:

AVISO DE PRIVACIDAD. Artículo 16.- El aviso de privacidad deberá contener al menos la siguiente información: AVISO DE PRIVACIDAD Distribuidor de Canceles y Plafones S.A con domicilio en 15 poniente 909, Colonia Santiago de la Ciudad de Puebla, es responsable de recabar sus datos personales, del uso que se le

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV

AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV AVISO DE PRIVACIDAD MACRO QUIMICA SA DE CV Responsable de la protección de sus datos personales. MACRO QUIMICA, SA DE CV, con domicilio en Alfa N 1019, Parque Industrial Mitras, C.P. 66000, Mitras, Nuevo

Más detalles

AVISO DE PRIVACIDAD Colegio Cromwell S. C.

AVISO DE PRIVACIDAD Colegio Cromwell S. C. AVISO DE PRIVACIDAD Colegio Cromwell S. C. Colegio Cromwell, S. C., con domicilio en Calle Puebla No. 5922, Colonia El Cerrito, C.P. 72420, Puebla, Puebla, México, es responsable de recabar sus datos personales,

Más detalles

AVISO DE PRIVACIDAD GBM GRUPO BURSÁTIL MEXICANO, S.A. DE C.V, CASA DE BOLSA

AVISO DE PRIVACIDAD GBM GRUPO BURSÁTIL MEXICANO, S.A. DE C.V, CASA DE BOLSA 1.- AVISO SIMPLIFICADO: AVISO DE PRIVACIDAD GBM GRUPO BURSÁTIL MEXICANO, S.A. DE C.V, CASA DE BOLSA Responsable del tratamiento de sus datos personales GBM Grupo Bursátil Mexicano, S.A. de C.V., Casa de

Más detalles

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO Y ENCARGADO DE TRATAMIENTO En..., a... de... de 20... REUNIDOS De una parte, D...., en nombre y representación de... (en adelante el

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI PRESENTACION La FUNDACION HISPANOAMERICANA SANTIAGO DE CALI, es responsable del tratamiento de datos personales. Con el

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

UNIVERSIDAD MEXICANA DE EDUCACIÓN A DISTANCIA

UNIVERSIDAD MEXICANA DE EDUCACIÓN A DISTANCIA En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (L.F.P.D.P.P.P.) y con el fin de Asegurar la protección y privacidad de los datos personales, así como

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA.

MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. MANUAL DE POLITICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES DE GERENCIA SELECTA LTDA. Gerencia Selecta Ltda. (En adelante Gerencia Selecta), en cumplimiento a lo dispuesto por el artículo 15 de

Más detalles

CONVENCIÓN DE POLITICAS DE PROTECCIÓN DE DATOS PERSONALES Y/O SENSIBLES MARKETING CONTACT CENTER.

CONVENCIÓN DE POLITICAS DE PROTECCIÓN DE DATOS PERSONALES Y/O SENSIBLES MARKETING CONTACT CENTER. CONVENCIÓN DE POLITICAS DE PROTECCIÓN DE DATOS PERSONALES Y/O SENSIBLES MARKETING CONTACT CENTER. Marketing Contact Center, en cumplimento con la ley 1581 de 2012, el Decreto 1377 de 2013 y, en función

Más detalles

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V.

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V. GONTER, S.A. DE C.V., con domicilio en calle Aldama número 214 de la colonia Centro de

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. AVISO DE PRIVACIDAD. I.- Identidad y domicilio del responsable que trata los datos personales: De conformidad con lo establecido en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,

Más detalles

AVISO DE PRIVACIDAD. Datos la empresa recaba.

AVISO DE PRIVACIDAD. Datos la empresa recaba. AVISO DE PRIVACIDAD Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, hacemos de su conocimiento que la empresa CAFÉ DE TACUBA CENTRO,

Más detalles

123MOBILITE, S.A.P.I. DE C.V.

123MOBILITE, S.A.P.I. DE C.V. Aviso de Privacidad En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la Ley), y con el fin de asegurar la protección y

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) Protección de datos en la nube

Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) Protección de datos en la nube Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) Protección de datos en la nube Cuando la nube nos alcance La tendencia Fuentes: Zdnet Internet World Stats, Klogix La amenaza Fuentes:

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES En cumplimiento con lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley )

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Protección de Datos Personales

Protección de Datos Personales Protección de Datos Personales La presente Política de Privacidad regula tanto el tratamiento de datos de carácter personal que Planetahosting.cl Ltda. (en adelante, Planetahosting.cl) realiza en calidad

Más detalles

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A.

CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A. CÓDIGO DE ETICA Y CONDUCTA PARA LA PREVENCION DE LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO BOLSA DE VALORES DE LA REPÚBLICA DOMINICANA, S. A. Septiembre/2013 Introducción El Código de Ética y Conducta

Más detalles

Sus datos personales serán utilizados conforme proceda en cada uno de los casos de acuerdo a las siguientes clasificaciones:

Sus datos personales serán utilizados conforme proceda en cada uno de los casos de acuerdo a las siguientes clasificaciones: ARGUBA, S.A de C.V., y/o ARGUBA TRANSPORTACIONES, S.A. DE C.V., con domicilio en Av. Coyoacán # 47 Col. Del Valle, Del. Benito Juárez C. P. 03100 México, Distrito Federal, es responsable del tratamiento

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. AVISO DE PRIVACIDAD. La Cámara de Comercio de Canadá en México, A.C., en adelante CANCHAM, con domicilio en Blvd. M. Ávila Camacho No.1 Piso 8 Despacho 806 Col. Polanco, 11560, México D.F. Tel: (52 55)

Más detalles

AVISO DE PRIVACIDAD. I. Identidad y domicilio del responsable que los recaba

AVISO DE PRIVACIDAD. I. Identidad y domicilio del responsable que los recaba AVISO DE PRIVACIDAD Con el fin de ajustarme a lo dispuesto en el artículo 16 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y 24 de su Reglamento, Reglamentaria de

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal OBJETO La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES ALCHEMIST CHEMICAL S.A DE C.V. CALLE BUGAMBILIAS LOTE 28-B CASA BLANCA, PUEBLA, PUEBLA C.P 72361. PARA QUE FINES RECABAMOS Y UTILIZAMOS

Más detalles

REGLAMENTO de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

REGLAMENTO de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. DOF: 21/12/2011 REGLAMENTO de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia

Más detalles

Política de Privacidad. Política de Protección de Datos de Carácter Personal

Política de Privacidad. Política de Protección de Datos de Carácter Personal Política de Privacidad Política de Protección de Datos de Carácter Personal En cumplimiento con lo establecido por la Ley 1581 de 2012, Gestión y Auditoria Especializada Ltda GAE, le informa que los datos

Más detalles

Para qué fines recabamos y utilizamos sus datos personales?

Para qué fines recabamos y utilizamos sus datos personales? AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo

Más detalles

Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Ley Federal de Protección de Datos Personales en Posesión de los Particulares En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y con el fin de Asegurar la protección y privacidad de los datos personales, así como regular el acceso,

Más detalles

Protección de Datos Personales

Protección de Datos Personales Protección de Datos Personales Ley Federal de Protección de Datos Personales en Posesión de los Particulares Publicada en DOF el 5 de julio de 2010. Reglamento Publicado en DOF el 21 de diciembre de 2011.

Más detalles

AVISO DE PRIVACIDAD. Responsable de la protección de sus datos personales. Cómo contactarnos: Domicilio de la oficina de privacidad: VIADUCTO

AVISO DE PRIVACIDAD. Responsable de la protección de sus datos personales. Cómo contactarnos: Domicilio de la oficina de privacidad: VIADUCTO AVISO DE PRIVACIDAD Responsable de la protección de sus datos personales Cómo contactarnos: Domicilio de la oficina de privacidad: VIADUCTO CIUDAD DE CENTRO DE DEESARROLLO INFANTIL Y MEDICINA DE ESPECIALIDAD,

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

CLÁUSULAS DOMINIOS WEB

CLÁUSULAS DOMINIOS WEB CL Florida 58 1º- 3ª 01005 Vitoria (Álava) España CLÁUSULAS DOMINIOS WEB Adaptación LOPD realizada por TERRALOGIA 902 01 47 87 www.terralogia.es Francisca Vargas Real, en cumplimiento de lo dispuesto en

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para JettHost S. de R.L. de C.V.(denominado comercialmente "JettHost"), con domicilio

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

SPORT TALENT PROJECT A.C. Aviso de privacidad

SPORT TALENT PROJECT A.C. Aviso de privacidad SPORT TALENT PROJECT A.C. Aviso de privacidad A. Identidad del Responsable. Responsable Sport Talent Project A.C. (en lo sucesivo, STP) Domicilio Hacienda de la laguna número 32, Colonia Bosques de Echegaray,

Más detalles

AVISO DE PRIVACIDAD SOLUCIONES INTEGRALES EN ADMINISTRACION Y MERCADOTECNIA CEPRON S.A DE C.V.

AVISO DE PRIVACIDAD SOLUCIONES INTEGRALES EN ADMINISTRACION Y MERCADOTECNIA CEPRON S.A DE C.V. AVISO DE PRIVACIDAD SOLUCIONES INTEGRALES EN ADMINISTRACION Y MERCADOTECNIA CEPRON S.A DE C.V. Al usar este sitio web y cualquiera de sus aplicaciones, así como cualquier otro sitio de SOLUCIONES INTEGRALES

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS REUNIDOS De una parte, D. [NOMBRE APELLIDOS] con NIF [NUMERO Y LETRA] como representante legal de DATAPRIUS S.L. con

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

asesorvirtual2@colmedica.com.

asesorvirtual2@colmedica.com. asesorvirtual2@colmedica.com. 3.1. Indispensables: Los datos recogidos por COLMÉDICA serán utilizados para los fines propios de afiliación de las personas a los servicios de salud que ofrece, la evaluación

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES MAZDA DE COLOMBIA SAS. Versión 2.0 Julio 30 de 2014 Contenido Introducción PARTE I. DISPOSICIONES GENERALES PARTE II. DERECHOS

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus

Más detalles

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR EMPRESA RESPONSABLE DEL USO DE SUS DATOS PERSONALES Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de los

Más detalles

Representaciones Tecnocut, S.A. de C.V.

Representaciones Tecnocut, S.A. de C.V. AVISO DE PRIVACIDAD EN CUMPLIMIENTO AL ARTÍCULO 16 CONSTITUCIONAL, A LA LFPDPPP (ART.1, 2,8,12.15,16,17,33 Y 36), DEL REGLAMENTO DE LA LFPDPPP (ART. 14,24,26,30,40,41,42,68,90 Y 102), ASÍ COMO DEL VIGÉSIMO

Más detalles

N.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización.

N.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización. Información legal www.fedcolombofilatfe.org es un dominio en internet de titularidad de la FEDERACION INSULAR COLOMBOFILA DE TENERIFE en adelante " FEDERACION", con domicilio en: CTRA. DE HOYA FRIA - EL

Más detalles

Gabinete Jurídico. Informe 0346/2008

Gabinete Jurídico. Informe 0346/2008 Informe 0346/2008 La consulta plantea, varias cuestiones relacionadas con la necesidad de formalizar los oportunos contratos con aquellas empresas encargadas de prestar los servicios de prevención de riesgos

Más detalles

Recopilación de datos personales

Recopilación de datos personales Aviso de Privacidad in.q.ba Escuela de Negocios ("in.q.ba"), con domicilio en 5. Retorno Circuito Osa Menor 4, Reserva Territorial Atlixcáyotl, San Andrés Cholula, Puebla, Pue. C.P. 72810, México, es responsable

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan

Más detalles

Normas corporativas vinculantes (NCV) de Motorola Mobility

Normas corporativas vinculantes (NCV) de Motorola Mobility Normas corporativas vinculantes (NCV) de Motorola Mobility Introducción Estas normas corporativas vinculantes (en adelante denominadas normas ) explican de qué modo el grupo Motorola Mobility (en adelante

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles