:::: MENU ::::

Categoría / NOTICIAS

Newsletter septiembre’14

La privacidad de datos corporativos en riesgo

En plena economía digital, son bien conocidas las oportunidades que presentan las TICs, pero no tanto los nuevos riesgos y amenazas a los que se enfrentan las empresas, gobiernos y ciudadanos, en materia de ciberseguridad y privacidad de la información.

El crecimiento de la transmisión de datos en internet y el interés de la empresas por el big data y la información de los consumidores hace que crezca también la preocupación por la privacidad y la seguridad en las comunicaciones.

En un entorno de una creciente vigilancia generalizada, se hace cada vez más importante la privacidad de nuestras comunicaciones y transacciones. Los costes de una mala protección de los datos para una empresa o gobierno pueden ser incalculables.

El escándalo de las filtraciones de información de usuarios por parte de empresas tecnológicas a la NSA ha aumentado la concienciación por la importancia de la privacidad. Las amenazas a las que se enfrentan empresas, gobiernos y particulares son múltiples: hackers, espionaje, ciberguerras, ciberdelincuentes, terroristas informáticos, competidores, antiguos empleados y usuarios no autorizados.

Los riesgos, vulnerabilidades y amenazas, y costes de ignorar la seguridad son tan elevados que los gobiernos de todo el mundo están demandado cibersoldados para hacer frente a lo que ya llaman una ciberguerra.

Las empresas y sus datos son el principal objetivo de hackers y ciberdelincuentes. Para minimizar los riesgos, el cifrado de datos es la solución más adecuada para garantizar la seguridad de las comunicaciones de la empresa y la protección de los datos.

El auge de la movilidad y tendencias de trabajo como el BYOD (Bring Your Own Devices) incrementan los riesgos y la fuga de información. Para hacer frente a este tipo de situaciones es de vital importancia minimizar los incidentes de seguridad y evitar con ello la pérdida de información crítica corporativa.

Fuentes | Red Seguridad, Antpji

    Newsletter
  • 30 / 09 / 2014
  • Comments Off on Newsletter septiembre’14

Guía para elaborar documentación digital accesible

El Centro Nacional de Tecnologías de la Accesibilidad (CENTAC) ha presentado la “Guía para elaborar documentación digital accesible: recomendaciones para Word, Power Point y Excel de Microsoft Office 2010” y está ya disponible para su descarga gratuita.

Esta guía quiere ayudar a mejorar el conocimiento de lo que pueden hacer las herramientas de Office en cuanto a la accesibilidad y permitir que los documentos que producimos puedan ser empleados por personas con muy diferentes capacidades. Libros digitales, publicidad, cartas, recetas o facturas, son algunos ejemplos de documentación digital que puede hacerse accesible.

Guía para elaborar documentación digital accesible

    NOTICIAS, Noticias TIC
  • 23 / 09 / 2014
  • Comments Off on Guía para elaborar documentación digital accesible

Newsletter julio’14

Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio?

En la actualidad sociedad de la información, el entorno de las empresas puede convertirse en un foco de vulnerabilidades y fallos de seguridad debido a la gran cantidad de información confidencial que puede ser susceptible de robo, deterioro o fuga. La seguridad informática tiene como fin garantizar la continuidad del negocio, la eficiencia y la productividad.

Según la revista Red Seguridad en su edición correspondiente al 29 de abril “el cibercrimen por ‘malware’ costará a las compañías 491.000 millones de dólares en 2014.” La falta de seguridad hoy en día en el mundo tecnológico hace cada vez más necesario el asesoramiento por parte de especialistas en seguridad informática para evitar pérdidas de información y posibles sanciones económicas.

El pasado 5 de Abril se aprobó en nuestro país la nueva Ley de Seguridad Privada, que contiene dos definiciones de seguridad informática que afectan directamente a nuestro sector. Concretamente el artículo 6.6 y el 52.c, y el artículo 57 que establece como infracción muy grave la falta de comunicación por parte de las empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.

La seguridad informática está vinculada con la protección de los sistemas informáticos y de la información de la empresa. Para ello es de vital importancia que un perito informático analice el flujo de información. La Dirección debe ser consciente de que el riesgo cero no existe debido a que constantemente surgen nuevas amenazas en un mundo cada vez más conectado. Algunas de las leyes y estándares que han ido surgiendo en nuestro país para la protección de datos en las empresas han sido la LOPD, la ISO 17799/BS 7799 y ISO/IEC 27001.

Una auditoría de seguridad interna consistirá en la evaluación de las deficiencias de seguridad de un negocio, su personal, sus equipos y programas utilizados.  Los objetivos de este estudio serán siempre identificar los riesgos, definir los procedimientos a seguir para superarlos y aumentar así la seguridad ante posibles ataques, tanto internos y externos.

La labor del perito informático será definir unas buenas prácticas que garanticen la seguridad de los sistemas y mitiguen vulnerabilidades, paso primordial para que la empresa prevenga y esté preparada ante posibles desastres relacionada con el robo de información, la fuga de activos, errores y fallas, sanciones, etc. Estas tareas son de vital importancia para la seguridad, tanto de corporaciones públicas como privadas.

Desde el COITICV recomendamos a las pymes solicitar asesoramiento sobre la mejor forma de garantizar la protección de las infraestructuras TIC que soportan su negocio y la seguridad relativa a la protección de los activos de información de cualquier amenaza.

Fuentes:

http://www.ali.es/modules/news/article.php?storyid=462

http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica

http://www.adminso.es/recursos/Proyectos/PFC/PFC_Alberto.pdf

    Newsletter
  • 28 / 07 / 2014
  • Comments Off on Newsletter julio’14

Newsletter junio’14

¿Cómo proteger tus perfiles en redes sociales?

En la actualidad millones de usuarios en todo el mundo disponen de perfiles en Facebook, Twitter o Google+ pero no son realmente conscientes de que millones de cuentas están siendo objeto de ataque por parte de terceros con intenciones poco claras.  La gran mayoría de los usuarios de redes sociales desconocen los riesgos que entrañan el mal uso de éstas, como puede ser el robo de imágenes personales mediante captura de pantalla, delitos informáticos dentro de las redes sociales, suplantación de identidad, publicidad hipercontextualizada, uso de datos o imágenes de usuarios con fines publicitarios o lucrativos, etc.

Para evitar ser víctimas del robo de información sensible, personal o profesional y para proteger nuestro honor e imagen, la propiedad intelectual y nuestros datos de carácter personal deberemos marcarnos como objetivo el aumento de la seguridad en nuestro uso diario de las redes sociales para evitar que terceros puedan acceder a información sin permiso o publicar cosas en nuestro nombre.

A continuación os dejamos unas recomendaciones para hacer un uso responsable de las redes sociales sin exponernos a posibles abusos.

1. Elige contraseña seguras y renuévalas cada cierto tiempo. Emplear una contraseña fuerte puede evitar en gran medida que podamos ser víctimas de ataques o que nuestras cuentas puedan ser robadas por ciberdelincuentes. Incluir números y letras mayúsculas nos ayudará a hacerlas más seguras y a no ponerle las cosas fáciles a hackers o gente con malas intenciones.

2. Acepta únicamente solicitudes de amistad de gente que conozcas. Parece algo lógico seguir este consejo pero muchos podemos dejarnos seducir por una foto o texto sugerente y caer en la trampa de contactar con desconocidos con intenciones poco transparentes o con perfiles falsos.

3. Personaliza la privacidad de tus perfiles sociales y navega con cifrado https. Crea listas en Facebook y clasifica a tus amigos según el tipo de información al que quieras que tengan acceso. Asegúrate de estar navegando con cifrado https a la hora de conectarte a través de redes inalámbricas no seguras.

4. Medita la información que vayas a compartir públicamente. Al igual que no publicas en la puerta de tu casa que te vas de vacaciones durante un mes ni tampoco dejas pegadas tus fotos de la última despedida de soltero en la plaza de tu pueblo, también puede parecer algo imprudente dar demasiada información sobre nuestras acciones en las redes sociales sin configurar la privacidad de la misma y decidir quién quieres que acceda a ciertas cosas. Toma precauciones con la información que subes a internet.

5. Bloquea tu teléfono si no lo estás utilizando y cierra las sesiones abiertas en tu ordenador. Si tu terminal es robado o cualquier otra persona puede llegar a tener acceso al mismo, también podrá publicar en tu nombre si mantienes las sesiones abiertas en tus redes sociales.

6. Desconfía de enlaces de tus contactos poco habituales. Sé escéptico y no confíes en cualquier enlace que compartan contigo en Facebook o Twitter. Si tienes dudas sobre el contenido de un link evita pinchar en él. Así no seremos propagadores de posibles enlaces maliciosos.

7. Se precavido con las aplicaciones de terceros a las que das acceso a tus perfiles sociales. Algo en lo que debes fijarte antes de dar permiso a terceros a cierta información es conocer el desarrollador de la aplicación, saber a qué información nuestra tendrá acceso y qué acciones podrán realizar desde nuestro perfil. Es recomendable que cada cierto tiempo revisemos los permisos que tenemos dados en Facebook y Twitter a aplicaciones de terceros y desactivarlos si es necesario.

Tu vida entera está en línea y puede ser utilizada contra ti. ¡Mantente alerta y protégete contra posibles ataques!

Fuente | Estudio AGPD

    Newsletter
  • 30 / 06 / 2014
  • Comments Off on Newsletter junio’14

El Gobierno rechaza una regulación de nuestras atribuciones profesionales.

El Grupo Parlamentario Socialista presentó la Proposición no de Ley relativa a las atribuciones profesionales de los ingenieros en informática e ingenieros técnicos en informática, para su debate en la Comisión de Economía y Competitividad del Congreso de los Diputados.

La exposición de motivos la realizó la diputada María Consuelo Rumí Ibáñez, en nombre del Grupo Parlamentario Socialista, recordando al gobierno que la informática es una disciplina que tiene un papel central en el ámbito de las Tecnologías de la Información y la Comunicación (TIC) y en la consecución del objetivo de hacer realidad la Sociedad de la Información, pese a todo ello, en el actual marco legislativo, la informática no está contemplada dentro del ámbito industrial y tampoco se contempla en el marco de las profesiones reguladas. Como consecuencia, los estudios de grado y máster en informática son los únicos de ingeniería que no tienen la consideración de formación regulada, todo ello de especial relevancia y gravedad.

La diputada socialista instó al Gobierno a establecer en el futuro Proyecto de Ley de Servicios Profesionales una regulación de las atribuciones profesionales de la ingeniería que garantice el cumplimiento de los principios de no discriminación.

Sin embargo, sorprendentemente, el Partido Popular que en la anterior legislatura se posicionó favorable a las legítimas y justas aspiraciones de nuestra profesión votó en contra, por lo que la proposición no de ley quedó desestimada al tener el Partido Popular la mayoría absoluta de los escaños de la mencionada Comisión.

Desde el COITICV queremos recordar que la regulación de nuestra profesión no es un tema político y tiene una justificación por razones imperiosas de interés general y de proporcionalidad con el objetivo de no perjudicar a los ingenieros en informática ni a los ingenieros técnicos en informática. Para ello, los representantes de los ingenieros técnicos en informática deben participar en los grupos de trabajo sobre atribuciones en el ámbito de la ingeniería que elaboran propuestas de aquellas actividades, proyectos o trabajos que, por su especial incidencia en la seguridad física de las personas, deban reservarse a profesionales competentes en la materia.

Consulta aquí el texto integro de la Proposición no de Ley

    NOTICIAS
  • 16 / 06 / 2014
  • Comments Off on El Gobierno rechaza una regulación de nuestras atribuciones profesionales.

Newsletter mayo’14

Ciberseguridad para la ciudadanía, las empresas y las administraciones públicas

El acceso a internet se ha vuelto imprescindible para cualquier ciudadano de a pie, para las empresas y para las administraciones. Pasamos todo el día conectados, compartiendo información desde diferentes dispositivos y utilizando diferentes medios: redes sociales, apps, navegadores, etc. Debido a esta imparable tendencia, cada vez es más importe la seguridad de toda esta información que manejamos en la red, tanto de particulares como empresas y administraciones públicas.

Con la aparición y proliferación del cloud la información ha cambiado de lugar y ahora está más expuesta a posibles ataques por parte de terceros. Controlar el grado de exposición de nuestra información es muy importante para evitar fraudes, ataques o pérdidas de la misma. Al igual que no nos lanzamos a la carretera sin unos mínimos de seguridad, como pueda ser revisar el estado de nuestro coche o ver si disponemos de suficiente gasolina, cuando utilizamos internet deberemos también ser precavidos y seguir un serie de consejos para evitar exponerse a peligros innecesarios o a situaciones que puedan poner en peligro nuestra seguridad o la de información de valor.

El objetivo para evitar ser víctimas de un delito informático, es que los ciudadanos puedan llegar a identificar y sortear las principales amenazas presentes en la red y disfrutar de forma segura de todas las ventajas que les ofrecen las TIC. Para evitar riesgos innecesarios, lo más sencillo es usar el sentido común. Si por norma general no solemos darle nuestros datos bancarios a un extraño por la calle, es lógico que tampoco lo hagamos a alguien que nos lo solicita por correo electrónico sin antes cerciorarse de quién es realmente.

EMPRESAS Y ADMINISTRACIONES

Desde el punto de vista de una empresa, tener conocimientos de las prácticas más seguras para el uso de las TIC y concienciar para fomentar el uso seguro de las TIC deben ser las dos tareas principales de la dirección para reducir riesgos.

  • Deberás estudiar todas las capas de seguridad a cubrir para evitar ataques externos a tu organización.
  • Deberás estudiar las posibles consecuencias de una brecha de seguridad en tu negocio. Realizar esta tarea previa puede ayudarte a establecer las medidas correctoras y garantizar la seguridad de los datos.
  • Deberás garantizar la confidencialidad de los datos en internet ya sean personales, empresariales, bancarios, de salud, etc.

Directrices para mitigar el riesgo asociado al uso de las TIC

Los especialistas en TIC tenemos la obligación de ayudar a los usuarios a conocer la forma de realizar compras más seguras, navegar por internet o utilizar el correo electrónico para así sembrar las semillas de la cultura de la seguridad.

Desde el punto de vista del hogar, los ordenadores de casa son en ocasiones un objetivo para atacantes. Tendremos que extremar las medidas de seguridad que utilizamos en nuestro hogar mediante el uso de antivirus y cortafuegos y el mantenimiento de actualizaciones para garantizar una seguridad y evitar vulnerabilidades. Se recomienda siempre la instalación de software y archivos de fuentes confiables.

También hay que tener especial cuidado con la información (fotos, horarios, salidas y entradas) que compartimos en redes sociales, chats y foros, y no olvidarnos de que puede ser accesible para desconocidos que puedan hacer uso de ella y ponernos en peligro de alguna manera.

Navegar por la web de forma segura

Naveguemos desde nuestro ordenador, tablet o smartphone, hay que actualizar las aplicaciones con los parches de seguridad para evitar posibles vulnerabilidades. Para ello, tendremos que comprobar que existen nuevas versiones de software. Se recomienda usar siempre software legal, tener precaución con el correo electrónico y sospechar de notificaciones poco creíbles, tener precaución con los archivos que nos descargamos por correo electrónico y realizar copias de seguridad periódicas.

¿Cómo gestionar nuestra información privada?

La navegación en modo privado es una forma de evitar que nuestras acciones a través de la red sean seguidas por terceros. Asegurarnos de que nuestras contraseñas siempre sean lo más seguras posibles y que si las almacenamos en el propio navegador, podemos protegerlas con una contraseña maestra para evitar que otras personas puedan acceder a esa información sensible.

También podemos fortalecer la confidencialidad de la información desde la configuración del navegador que usemos. Podemos utilizar herramientas y complementos para la navegación más segura como No Script, Adblock Plus, WOT (Web of Trust), SiteAdvisor, SafeWeb, Proxies de navegación segura y anónima, etc.

Compras online más seguras ¿cómo confiar en un proveedor antes de realizar una compra?

Si realizamos comprar habitualmente en tiendas online deberemos verificar que el proveedor tenga una reputación contrastada, experiencias positivas anteriores y que transmita la información de forma clara y precisa. Estos son algunos factores que pueden ayudarnos a confiar en un proveedor de productos o servicios.

Siempre deberemos cerciorarnos de que el interlocutor con el que vamos a entablar una relación comercial en internet es quién dice ser, sobre todo en todo lo relacionado con banca online. Verificar la veracidad de la página para evitar suplantaciones de identidad, fraudes o estafas es una tarea primordial para minimizar los riesgos.

Todos los procesos de pago online se deben realizar mediante transferencia cifrada de datos a través de protocolo “htpps://”. Deberemos asegurarnos antes de entrar en webs de bancos, tiendas online o cualquier otro sitio donde nuestros datos bancarios puedan estar en riesgo de que nuestra información personal está segura y no puedan estar expuestos nuestros datos:

  • Se puede utilizar también un certificado digital.
  • En comprasonline: Verisign y Confianza Online.
  • Deben existir claramente las condiciones de garantía, condiciones de devolución y los gastos de envío para evitar posibles problemas posteriores.
  • Deberán existir diferentes formas de pago online: tarjeta bancaria, tarjetas virtuales, paypal, Mobipay, transferencia bancaria, Ukash, firma electrónica o contra reembolso.

Este resumen de consejos para una navegación segura ha sido extraido de la monografía “Seguridad para todos en la sociedad de la información” creada en colaboración con la Generalitat, el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-CV), la empresa S2 Grupo y el COIICV.

Fuentes: 1*http://www.coiicv.org/downloads/Monografas/seguridad_para_todos_en_la_sociedad_de_la_informacion.pdf

Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV)

    Newsletter
  • 12 / 06 / 2014
  • Comments Off on Newsletter mayo’14

SEMINARIO: ” Protección de Datos y nuevas tecnologías”

La Agencia Española de Protección de Datos ha programado, en colaboración con la Universidad Internacional Menéndez Pelayo, el seminario “Protección de Datos y Nuevas Tecnologías”.

El seminario tiene como objetivo analizar el impacto que las nuevas tecnologías y los servicios de Internet plantean en relación con el derecho fundamental a la protección de datos de carácter personal. En este sentido, se abordarán diferentes cuestiones relacionadas con el uso de cookies, el fenómeno del big data o el derecho al olvido, así como el estado actual del Reglamento europeo de protección de datos. El curso dedica también un amplio espacio a exponer las herramientas que permiten a las organizaciones identificar de forma preventiva los posibles riesgos que un producto o servicio puede implicar para la privacidad.

El seminario se dirige fundamentalmente a universitarios, abogados, consultores, expertos en protección de datos y tecnologías de la información, responsables de seguridad y privacidad en empresas y, en general, a todos los profesionales interesados en la protección de datos de carácter personal.

El seminario se celebrará del 30 de junio al 4 de julio de 2014, en la Universidad Internacional Menéndez Pelayo-UIMP. Sede de Santander.

Información disponible en la web oficial de la Universidad Internacional Menéndez Pelayo. Haga clic aquí.

    NOTICIAS, Noticias TIC
  • 02 / 06 / 2014
  • Comments Off on SEMINARIO: ” Protección de Datos y nuevas tecnologías”

Seguridad para tod@s en la Sociedad de la Información

Con motivo de las actividades del Día Mundial de Internet 2014, el COIICV ha presentado y editado la monografía “Seguridad para tod@s en la Sociedad de la Información”, en colaboración con la Conselleria de Hacienda y Administración Pública y la empresa especializada en seguridad informática S2 Grupo.

En “Seguridad para todos en la Sociedad de la Información” se pone al servicio de la sociedad una explicación sencilla y amena sobre el uso seguro de productos y servicios tan generalizados como la navegación por internet, el correo electrónico, las compras online, las redes sociales, los dispositivos fijos y móviles, los juegos, los menores en internet, etc.

Te invitamos a descargar la publicación pues se trata de un documento muy útil como herramienta de concienciación a usuarios actualizada, hecha con rigor profesional y totalmente gratuita.

Seguridad para tod@s en la Sociedad de la Información

    NOTICIAS, Noticias TIC
  • 15 / 05 / 2014
  • Comments Off on Seguridad para tod@s en la Sociedad de la Información

Seguridad informática: el coste del malware superará los 491.000 millones $

¿POR QUÉ LA FORMACIÓN EN SEGURIDAD INFORMÁTICA?

Según la revista Red Seguridad en su edición correspondiente al 29 de abril “El cibercrimen por ‘malware’ costará a las compañías 491.000 millones de dólares en 2014.”

La fuente de la noticia se basa en los resultados del estudio realizado por la consultora IDC y la Universidad Nacional de Singapur y la colaboración de Microsoft que ha hecho público dicho estudio bajo la denominación: ‘The Link between Pirated Software and Cybersecurity Breaches: How Malware in Pirated Software Is Costing the World Billions’.

Los 491.000 millones de dólares son equivalentes a 354.109 millones de euros. Dicha cantidad supera las ayudas que el FMI y el Banco Central Europeo han tenido que poner a disposición de la Banca Española (100.000 millones), Irlanda (85.000 millones), Portugal (78.000 millones) juntos.

    NOTICIAS, Noticias TIC
  • 12 / 05 / 2014
  • Comments Off on Seguridad informática: el coste del malware superará los 491.000 millones $

Newsletter abril’14

Normas de uso de cookies ¿tu web cumple con la legislación vigente?

La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) ya ha cumplido 2 años y en la actualidad está acarreando una serie de multas a particulares y pymes, que van desde los 30.000 a los 150.000 € por su incumplimiento.

Si aun no te queda claro la importancia de cumplir con la LSSI en referencia a las condiciones de uso de cookies en tu web, vamos a intentar resumir el tema en las siguientes líneas, comenzando por definir lo que es una cookie:

¿Qué se entiende por Cookies?
Las cookies son archivos de información generados desde el ordenador del usuario que se almacenan en el navegador usado y capturan información básica sobre el comportamiento del usuario en el sitio web, sus preferencias o hábitos de navegación, para por ejmeplo, posteriormente llevar a cabo ciertas acciones de marketing o seguimiento.

¿Qué dice la LSSI en referencia al uso de cookies?
El apartado segundo del artículo 22 de la LSSI establece que «Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios (cookies), a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

¿Con qué tipos de cookies nos podemos encontrar?
No todas las cookies son iguales, capturan la misma información sobre el usuario o tienen los mismos fines. Podemos dividir los diferentes tipos de cookies entre las afectadas y las no afectadas por la LSSI. Por un lado tendríamos las de tipo técnico propias o de terceros cuya funcionaldiad es meramente de mejora del rendimiento y las afectadas por la LSSI.

Cookies no afectadas: cookies que no tienen porqué cumplir con la legislación debido a que su nivel de intrusismo no es elevado. Son cookies de tipo técnico que pueden utilizarse para la publicación de contenidos, carrito de compra, sesiones de banca online, recordar datos, autentificación o identificación, etc. Son temporales y son almacenadas en el ordenador del usuario mientras está navegando por la web. Su funcionalidad principal es mejorar la experiencia de navegación y el rendimiento de las webs.

Cookies afectadas: aquí podemos incluir multitud de cookies, tanto para uso propio como para uso de terceros, temporales o permanentes. Tendríamos por ejemplo las cookies de módulos externos donde embebemos contenidos de video, pdfs, imágenes de sitios externos, redes sociales (Youtube, Issuu, Flickr, Google Maps, Facebook, Twitter, etc.) Cookies analíticas como las de Yahoo Web Analytics, Google Analytics, Adobe SiteCatalyst y Clicktale. Cookies publicitarias y cookies publicitarias comportamentales.

¿Cómo debemos mostrar dicha información en nuestra web?
Todos los sitios web que utilicen cookies deberán añadir un proceso de consentimiento expreso antes de su utilización para proteger la privacidad del usuario.

En una primera capa de la web deberemos advertir de la instalación de cookies propias y/o de terceros, de su finalidad y de quien usará esa información, si únicamente el responsable de la web o también terceras partes. Debemos también incluir un link a una segunda capa informativa donde se incluya información más detallada. También advertiremos que si se realiza determinada acción (scroll, clic, etc.) se entenderá que el usuario acepta el uso de las cookies.
Los usuarios de la web deberán además poder revocar en todo momento el consentimiento otorgado previamente. Para esto tendremos que facilitar información sobre cómo eliminar las cookies del ordenador.

Fuentes: Guía sobre el uso de cookies, IAB Spain Legal

    Newsletter
  • 30 / 04 / 2014
  • Comments Off on Newsletter abril’14

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies