SlideShare una empresa de Scribd logo
Compliance-it News
ACTUALIDAD                                                                                                                   Año 4, No. 7

Europa     quiere un sistema común y único para informar             Recomendable mayor control para evitar fugas por uso de
sobre la violación de datos                                          redes sociales
<http://www.itespresso.es> Consulta: 20 de Julio de 2.011            <http://economia.terra.com.co> Consulta: 27 de Julio de 2.011

La Comisión Europea ha iniciado una consulta pública so-             De acuerdo con la Encuesta sobre Protección de Redes Sociales
bre la mejor manera de crear un sistema único bajo el que            2011 elaborada por Symantec, en 2010 una empresa típica en-
las empresas obligadas a informar sobre una violación de             frentó nueve incidentes relativos a las redes sociales como exposi-
                                                                     ción pública de información confidencial por parte de empleados.
datos puedan ofrecer esta información.                               El estudio realizado en 33 países, incluido México, destaca que 94
Actualmente existe una ley, que entró en vigor en pasado             por ciento de las organizaciones sufrió consecuencias negativas
                                                                     como daño a su reputación, pérdida de datos, ingresos y confian-
mes de mayo como parte de una revisión de la ePrivacy                za de sus clientes.
Directive, que obliga a informar sobre una violación de da-          "Una solución de software de archivado puede ayudar a que las
tos únicamente a los operadores de telecomunicaciones y a            organizaciones permitan que los empleados utilicen las redes so-
                                                                     ciales para fines comerciales y a la vez habilitar la conservación,
los proveedores de servicio a Internet. Su objetivo es que           búsqueda y descubrimiento de contenidos específicos desde
los consumidores tengan más información sobre cómo se                herramientas como Facebook, Twitter, Linkedin, SharePoint y
                                                                     blogs".
gestionan sus datos.                                                 Las empresas saben la importancia de proteger y conservar men-
Lo que ahora busca la Comisión Europea es la opinión de              sajes de correo electrónico, mensajería instantánea, hojas de
esas empresas, además de las autoridades de protección               cálculo y otra información, pero deben reconocer que la informa-
                                                                     ción que circula en redes sociales tiene el mismo nivel de impor-
de datos y de las organizaciones de usuarios preocupados             tancia.
por la privacidad de la información. Con estos „feedback‟ se         Destaca que pese a que 82 por ciento de las empresas señaló
                                                                     analizar la implementación de software para recolectar, conservar
podría establecer un plan sobre cómo informar sobre la vio-          y descubrir información comercial importante transmitida a través
lación de datos de una manera más consistente en toda la             de redes sociales o la creación de políticas en la materia, menos
industria y en toda la Unión Europea.                                de un cuarto estableció alguna de estas medidas.
                                                                     La firma recomienda que al igual que todas las comunicaciones
Neeli Kroes, vicepresidenta de la Agenda Digital de la               corporativas, las empresas definan cómo utilizar las redes sociales
Unión Europea, ha dicho que la tarea de notificar las viola-         y capaciten a sus empleados sobre los contenidos que pueden
                                                                     publicar.
ciones de datos es parte importante de la nueva ley de tele-         También, identificar los requisitos legales para atender las regula-
comunicaciones, “pero se necesita consistencia en toda               ciones que exigen conservar contenido de las redes sociales, usar
Europa para que las empresas no tengan que tratar con                una solución de archivado para capturar de manera automática
                                                                     información en estas plataformas.
diferentes y complicados esquemas nacionales”. La consul-            Agrega que será de gran utilidad implementar una solución de
ta pública sobre las notificaciones de las violaciones de da-        prevención de pérdida de datos para ofrecer otra capa de protec-
tos, estará abierta hasta el próximo 9 de septiembre.                ción y evitar que la información confidencial y de propiedad priva-
                                                                     da se filtre hacia fuera de la empresa.

                                                           TECNOLOGÍA
NessPro    incorpora a su portfolio la solución        ActiveBase Google advierte de una infección de malware
                                                                     <http://www.itespresso.es>
Security
<http://www.channelinsider.es>                                       Google está informando a través de su buscador a algunos
NessPro ha comenzado a comercializar ActiveBase Security en          usuarios de que sus ordenadores podrían haber sido infecta-
España, una solución para el control de seguridad en la bases de     dos por un malware.
datos de las empresas. De esta forma, el distribuidor introduce en   Mientras realizaba unas tareas rutinarias de mantenimiento
el mercado un producto corporativo que puede determinar si los       de sus centros de datos, la compañía descubrió un tráfico
datos consultados deben ser enmascarados, encriptados o blo-         inusual de búsquedas e inmediatamente se puso en contacto
quear su acceso, que además cuenta con los premios SC Maga-          con algunos ingenieros de seguridad y varias compañías que
zine Europe Awards (2011) y Gartner Cool Vendor (2010).              estaban enviando este tráfico modificado. Juntos determina-
Esta solución está construido sobre un proxy SQL Net, el cual        ron que “el comportamiento que esos ordenadores exhibían
intercepta de forma transparente las peticiones SQL desde las        era debido a una infección con una cepa particular de un soft-
pantallas de las aplicaciones, interfaces o informes, que a su vez
aplica las respectivas reglas de seguridad. Por ello, ActiveBase     ware malicioso”, explica Google en su blog.
Security puede proteger instantáneamente información sensible        De momento, la firma de Mountain View no ha dado números
(susceptible de ataques bajo SQL Injection), que pueda llegar al     exactos de los equipos afectados, no obstante, cualquiera
sistema principal y prevenir el acceso de personas no autorizadas    que haya sido infectado podrá ver un mensaje de aviso en la
sin eliminar los permisos de acceso a los datos generales de la      parte superior del buscador de Google.
empresa.                                                             Según relata la empresa dirigida por Larry Page, este softwa-
“ActiveBase Security es una solución proactiva de auditoría y        re malicioso operaría obligando “a los equipos comprometi-
control de accesos que permite cumplir con las regulaciones de       dos a enviar software a Google a través de pequeños servi-
seguridad como la LOPD, SOX, PCI, HIPAA, entre otras”, asegura       dores conocidos como „proxies‟”.
NessPro en un comunicado.
Asimismo, el distribuidor añade que la solución soporta todas las    La advertencia de la firma es algo histórico. Hasta la fecha
aplicaciones que se ejecutan sobre Oracle 8.0 o superiores o Mi-     Google nunca había usado su herramienta de búsquedas
crosoft SQL Server y en todos los sistemas operativos más comu-      para alertar de este tipo de infecciones masivas, explica Mas-
nes.                                                                 hable.
                                                                                   AnyHelp International
                                                                             Plaza Castilla, 3-28046 Madrid
                                                                     Tel: +34 91 378 8147, Fax: +34 91 323 7174
                                                                           Email: compliance@anyhelp.com
Marcas vs Nombres de Dominio                                                                             SOLÓRZANO Palacios, Rafael.
 Sin pretender analizar exhaustivamente el papel protagó-      por la ley española de forma explícita. Cabe entonces pre-
 nico de Internet y de las nuevas tecnologías en nuestras guntarse si el registro de un nombre de dominio puede ser
 vidas, no podemos olvidar su evidente trasfondo comercial un derecho de marca o no.
 y de cómo ha cambiado la forma de hacer negocios.
                                                               Existen cuestiones que generan dudas, tales como la natu-
 Esta situación supone un nuevo comienzo en la concep- raleza no comercial de nombres de dominio, su función
 ción de las marcas, dada la inexistencia de barreras tem- meramente técnica de redireccionamiento a una dirección
 porales, geográficas, que derivan en un amplio abanico de IP, el carácter privado de los organismos que los registran,
 competidores, de los cuales es necesario distinguirse.        el conflicto con el principio de territorialidad común a las
                                                               marcas y nombres comerciales, la particularidad de que no
 La Red más que una amenaza para las marcas, represen- puede ser restringido a algún producto o servicio, el atentar
 ta un impulso y a la vez un desafío para reconocer las nue- contra el principio de no inducir a confusión a los consumi-
 vas formas de identificación. No en vano las marcas son dores y usuarios. Estas y otras circunstancias apoyan pos-
 muchas veces consideradas como un activo de gran valor. turas antagónicas en la consideración de la naturaleza de
                                                               los nombres de dominio.
 Es por ello que se plantea la necesidad de su protección, a
 través del registro, que le concede al titular el derecho ex- Algunos autores sostienen que estos representan una for-
 clusivo de impedir que terceros comercialicen productos o ma nueva de propiedad industrial, pero otros consideran
 servicios idénticos o similares, con el objeto de evitar con- que en los nombres de dominio no se evidencian los princi-
 fusión entre los usuarios y consumidores. Las consecuen- pios esenciales de los signos distintivos.
 cias de no hacerlo son previsibles, ya que se comerciali-
 zarían productos vulnerables a la competencia y se crearía Atendiendo a las características de los nombres de domi-
 confusión a los consumidores.                                 nio y vista su afinidad con la concepción tradicional de
                                                               marca, nos inclinamos a considerarlos como tal, ya que
 En el ordenamiento jurídico español, la Ley 17/2001 de 7 permiten la identificación y diferenciación de productos o
 de diciembre, de Marcas no prevé expresamente que un servicios de otros idénticos o similares, convirtiéndose en
 nombre de dominio sea marca, no obstante, la práctica un bien jurídico a proteger a través de su registro como
 habitual de la Oficina Española de Patentes y Marcas es marca o nombre comercial.
 admitir como registro de marca un nombre de dominio. Por
 tanto, legalmente el nombre de dominio no está amparado

                                               EVENTOS
 El día 7 de Julio de 2011, a través de un evento orga- El                           Massachusetts Institute of Technology celebra en
 nizado por el Departamento de Assuntos Associativos                              Europa su conferencia de tecnologías emergentes, Em-
 de la Cámara Brasileño-Alemana, se han discutido en                              Tech
 Brasil, entre Directores de Compliance de compañías
 multinacionales, modelos de gestión de cumplimiento                              La revista del MIT, Technology Review, organiza los
 normativo internacional.                                                         días 26 y 27 de octubre de 2011 su conferencia anual
                                                                                  de tecnologías emergentes, EmTech, por primera vez
 En el marco de este evento, AnyHelp International y                              en Europa. La sede de la conferencia será el Palacio de
 AnyHelp Brasil han presentado su herramienta Com-                                Ferias y Congresos de Málaga. Emtech Spain va a ser
 pliance IT, a través de la cual se facilita a cualquier en-                      un el punto de encuentro de las principales personalida-
 tidad la gestión del cumplimiento de todas las obligacio-                        des en el mundo de la tecnología a nivel mundial. En
 nes legales inherentes a su actividad, la cual ha sido                           dos días se presentarán las innovaciones tecnológicas
 acogida con éxito entre los asistentes al acto.                                  que están cambiando el alma de los negocios y el desa-
                                                                                  rrollo de la economía mundial.
 Los participantes, visiblemente interesados han genera-
 do muchas preguntas dando lugar a un interesante de-                             La conferencia EmTech es el lugar en el que convergen
 bate. AnyHelp como Golden Partner del Instituto de                               tecnología, negocios y cultura. Es una muestra de las
 Compliance e Integridad Corporativa, ICIC (website:                              tecnologías emergentes más disruptivas del momento.
 http://www.complianceicic.org.br/) ha podido comprobar                           Es un canal de acceso a las personas y compañías más
 el gran interés que ha generado la presentación y se ha                          innovadoras del mundo, pero, sobre todo, es un lugar
 ofrecido en impartir más conferencia sobre privacidad y                          de inspiración, donde visualizar el futuro de la tecno-
 protección de datos.                                                             logía y su impacto en los negocios.



Para más información visite:                                                       Para más información visite:
http://www.anyhelp.com                                                             http://www.emtechspain.com

 Este boletín de noticias es una publicación mensual y gratuita con novedades en el área de IT-Compliance. El Boletín no se hace responsable de la veracidad de
las informaciones de otros medios ni de las opiniones que en ellas se expresen. De conformidad con lo establecido en la Ley Orgánica 15/1999, de Protección de
          Datos de Carácter Personal, podrá ejercer sus derechos de acceso, rectificación, cancelación y oposición, mediante comunicación dirigida a:
                           compliance@anyhelp.com, indicando “Baja Boletín” en caso de no querer volver a recibir esta comunicación.


                                                                                                                                          © AnyHelp International

Más contenido relacionado

La actualidad más candente

Ensayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasEnsayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresas
leonelesteban
 
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
leonelesteban
 
tendencias tecnológicas de las empresas
tendencias tecnológicas de las empresastendencias tecnológicas de las empresas
tendencias tecnológicas de las empresas
leonelesteban
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
UNIVERSIDAD NACIONAL DE ASUNCION
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
Derecho UNA
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
Vanessa Elizabeth
 
Guia cloud computing
Guia cloud computingGuia cloud computing
Guia cloud computing
Joseba Arondo
 
Como es la vida de una tecnologia cloud
Como es la vida de una tecnologia cloudComo es la vida de una tecnologia cloud
Como es la vida de una tecnologia cloud
Leader Redes y Comunicaciones
 
Tendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialTendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarial
Corporacion Colombia Digital
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Aldo Bacchetta
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc Color
Alexis Acosta
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
ESET Latinoamérica
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
Derecho UNA
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
ESET Latinoamérica
 
Alerta_017
Alerta_017Alerta_017
Alerta_017
IPAE
 
La nube capitulo 1
La nube capitulo 1La nube capitulo 1
La nube capitulo 1
jorgeeduardomanzanareslopez
 

La actualidad más candente (17)

Ensayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasEnsayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresas
 
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
 
tendencias tecnológicas de las empresas
tendencias tecnológicas de las empresastendencias tecnológicas de las empresas
tendencias tecnológicas de las empresas
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Guia cloud computing
Guia cloud computingGuia cloud computing
Guia cloud computing
 
Como es la vida de una tecnologia cloud
Como es la vida de una tecnologia cloudComo es la vida de una tecnologia cloud
Como es la vida de una tecnologia cloud
 
Tendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarialTendencias en tecnología y cómo influyen en el mundo empresarial
Tendencias en tecnología y cómo influyen en el mundo empresarial
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc Color
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Alerta_017
Alerta_017Alerta_017
Alerta_017
 
La nube capitulo 1
La nube capitulo 1La nube capitulo 1
La nube capitulo 1
 

Destacado

seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
guestf9a7e5
 
Como quer a sua metade
Como quer a sua metadeComo quer a sua metade
Como quer a sua metade
Redator MAM
 
Auto AvaliçãO Da Be Eb 2,3 Dr. A.R.P.
Auto AvaliçãO Da Be   Eb 2,3 Dr. A.R.P.Auto AvaliçãO Da Be   Eb 2,3 Dr. A.R.P.
Auto AvaliçãO Da Be Eb 2,3 Dr. A.R.P.
rbento
 
Corp Brochure A5
Corp Brochure A5Corp Brochure A5
Corp Brochure A5
minutolo
 
SMX-SP: Custo de aquisição esta onda já passou!
SMX-SP: Custo de aquisição esta onda já passou!SMX-SP: Custo de aquisição esta onda já passou!
SMX-SP: Custo de aquisição esta onda já passou!
Rodrigo Polacco
 
Sintese T3 Sessao 4
Sintese T3 Sessao 4Sintese T3 Sessao 4
Sintese T3 Sessao 4
rbento
 
Los 7 PK2 Digitales
Los 7 PK2 DigitalesLos 7 PK2 Digitales
Los 7 PK2 Digitales
Mario Agustín Bossolasco Akay
 
Games e Jornalismo
Games e JornalismoGames e Jornalismo
Games e Jornalismo
Ana Brambilla
 
Digital Cockpit PortuguêS Teste
Digital Cockpit PortuguêS TesteDigital Cockpit PortuguêS Teste
Digital Cockpit PortuguêS Teste
belamoroni
 
Tics metprojetos
Tics metprojetosTics metprojetos
Tics metprojetos
Silvia Dotta
 
ResultsOn Day Negócios Digitais
ResultsOn Day Negócios DigitaisResultsOn Day Negócios Digitais
ResultsOn Day Negócios Digitais
ResultsOn
 
Gestao de Redes de Negocios
Gestao de Redes de NegociosGestao de Redes de Negocios
Gestao de Redes de Negocios
Octavio Pitaluga
 
Clase 1
Clase 1Clase 1
Clase 1
Jaime Lastra
 
Definitivamente e-mail de natal 2012
Definitivamente e-mail de natal 2012Definitivamente e-mail de natal 2012
Definitivamente e-mail de natal 2012
CONSULTOR e FORMADOR DE COMPETÊNCIAS
 
Mbpm 13 14v0
Mbpm 13 14v0Mbpm 13 14v0
Mbpm 13 14v0
ArgentinaItalia
 
2013 2 die Brücke Gemeindebrief
2013 2 die Brücke Gemeindebrief2013 2 die Brücke Gemeindebrief
2013 2 die Brücke Gemeindebrief
EvangelischeGemeindeTH
 
Tabela D6
Tabela D6Tabela D6
Tabela D6
rbento
 
Www1 an-com-br jville2001-pg04-htm_yekifhca
Www1 an-com-br jville2001-pg04-htm_yekifhcaWww1 an-com-br jville2001-pg04-htm_yekifhca
Www1 an-com-br jville2001-pg04-htm_yekifhca
marcossage
 

Destacado (20)

Bruno rankwiler, von roll
Bruno rankwiler, von rollBruno rankwiler, von roll
Bruno rankwiler, von roll
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Como quer a sua metade
Como quer a sua metadeComo quer a sua metade
Como quer a sua metade
 
Auto AvaliçãO Da Be Eb 2,3 Dr. A.R.P.
Auto AvaliçãO Da Be   Eb 2,3 Dr. A.R.P.Auto AvaliçãO Da Be   Eb 2,3 Dr. A.R.P.
Auto AvaliçãO Da Be Eb 2,3 Dr. A.R.P.
 
Corp Brochure A5
Corp Brochure A5Corp Brochure A5
Corp Brochure A5
 
SMX-SP: Custo de aquisição esta onda já passou!
SMX-SP: Custo de aquisição esta onda já passou!SMX-SP: Custo de aquisição esta onda já passou!
SMX-SP: Custo de aquisição esta onda já passou!
 
Sintese T3 Sessao 4
Sintese T3 Sessao 4Sintese T3 Sessao 4
Sintese T3 Sessao 4
 
Los 7 PK2 Digitales
Los 7 PK2 DigitalesLos 7 PK2 Digitales
Los 7 PK2 Digitales
 
Games e Jornalismo
Games e JornalismoGames e Jornalismo
Games e Jornalismo
 
Digital Cockpit PortuguêS Teste
Digital Cockpit PortuguêS TesteDigital Cockpit PortuguêS Teste
Digital Cockpit PortuguêS Teste
 
Tics metprojetos
Tics metprojetosTics metprojetos
Tics metprojetos
 
ResultsOn Day Negócios Digitais
ResultsOn Day Negócios DigitaisResultsOn Day Negócios Digitais
ResultsOn Day Negócios Digitais
 
Gestao de Redes de Negocios
Gestao de Redes de NegociosGestao de Redes de Negocios
Gestao de Redes de Negocios
 
Clase 1
Clase 1Clase 1
Clase 1
 
Definitivamente e-mail de natal 2012
Definitivamente e-mail de natal 2012Definitivamente e-mail de natal 2012
Definitivamente e-mail de natal 2012
 
Mbpm 13 14v0
Mbpm 13 14v0Mbpm 13 14v0
Mbpm 13 14v0
 
2013 2 die Brücke Gemeindebrief
2013 2 die Brücke Gemeindebrief2013 2 die Brücke Gemeindebrief
2013 2 die Brücke Gemeindebrief
 
Tabela D6
Tabela D6Tabela D6
Tabela D6
 
Www1 an-com-br jville2001-pg04-htm_yekifhca
Www1 an-com-br jville2001-pg04-htm_yekifhcaWww1 an-com-br jville2001-pg04-htm_yekifhca
Www1 an-com-br jville2001-pg04-htm_yekifhca
 
проект
проектпроект
проект
 

Similar a Boletin compliance it news año 4 no 7 v2

debe465
debe465debe465
debe465
dupleint
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
Maria Veronica Urdaneta Martinez
 
deber
deberdeber
wlady
wladywlady
TECNOLOGIA COMERCITO
TECNOLOGIA COMERCITOTECNOLOGIA COMERCITO
TECNOLOGIA COMERCITO
chuchas
 
trabajo
trabajotrabajo
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
Roberto Ramírez Amaya
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Deber power point sh.
Deber power point sh.Deber power point sh.
Deber power point sh.
shomara
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENAC
Aselcis Consulting, S.L.
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Sandra Milena Cardozo
 
Resumen computacion nube zulema pacheco
Resumen computacion nube   zulema pachecoResumen computacion nube   zulema pacheco
Resumen computacion nube zulema pacheco
Seida Zulema Pacheco
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
Edgar Daquilema
 
Tabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetTabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranet
Monica Rmz M
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
dhmorales
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
dhmorales
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
dhmorales
 
Ensayo Tendencias 2011
 Ensayo Tendencias 2011 Ensayo Tendencias 2011
Ensayo Tendencias 2011
Cristianobreque
 

Similar a Boletin compliance it news año 4 no 7 v2 (20)

debe465
debe465debe465
debe465
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
deber
deberdeber
deber
 
wlady
wladywlady
wlady
 
TECNOLOGIA COMERCITO
TECNOLOGIA COMERCITOTECNOLOGIA COMERCITO
TECNOLOGIA COMERCITO
 
trabajo
trabajotrabajo
trabajo
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Deber power point sh.
Deber power point sh.Deber power point sh.
Deber power point sh.
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENAC
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Resumen computacion nube zulema pacheco
Resumen computacion nube   zulema pachecoResumen computacion nube   zulema pacheco
Resumen computacion nube zulema pacheco
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Tabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranetTabla comparativa de internet,intranet yextranet
Tabla comparativa de internet,intranet yextranet
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
 
Ensayo Tendencias 2011
 Ensayo Tendencias 2011 Ensayo Tendencias 2011
Ensayo Tendencias 2011
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 

Boletin compliance it news año 4 no 7 v2

  • 1. Compliance-it News ACTUALIDAD Año 4, No. 7 Europa quiere un sistema común y único para informar Recomendable mayor control para evitar fugas por uso de sobre la violación de datos redes sociales <http://www.itespresso.es> Consulta: 20 de Julio de 2.011 <http://economia.terra.com.co> Consulta: 27 de Julio de 2.011 La Comisión Europea ha iniciado una consulta pública so- De acuerdo con la Encuesta sobre Protección de Redes Sociales bre la mejor manera de crear un sistema único bajo el que 2011 elaborada por Symantec, en 2010 una empresa típica en- las empresas obligadas a informar sobre una violación de frentó nueve incidentes relativos a las redes sociales como exposi- ción pública de información confidencial por parte de empleados. datos puedan ofrecer esta información. El estudio realizado en 33 países, incluido México, destaca que 94 Actualmente existe una ley, que entró en vigor en pasado por ciento de las organizaciones sufrió consecuencias negativas como daño a su reputación, pérdida de datos, ingresos y confian- mes de mayo como parte de una revisión de la ePrivacy za de sus clientes. Directive, que obliga a informar sobre una violación de da- "Una solución de software de archivado puede ayudar a que las tos únicamente a los operadores de telecomunicaciones y a organizaciones permitan que los empleados utilicen las redes so- ciales para fines comerciales y a la vez habilitar la conservación, los proveedores de servicio a Internet. Su objetivo es que búsqueda y descubrimiento de contenidos específicos desde los consumidores tengan más información sobre cómo se herramientas como Facebook, Twitter, Linkedin, SharePoint y blogs". gestionan sus datos. Las empresas saben la importancia de proteger y conservar men- Lo que ahora busca la Comisión Europea es la opinión de sajes de correo electrónico, mensajería instantánea, hojas de esas empresas, además de las autoridades de protección cálculo y otra información, pero deben reconocer que la informa- ción que circula en redes sociales tiene el mismo nivel de impor- de datos y de las organizaciones de usuarios preocupados tancia. por la privacidad de la información. Con estos „feedback‟ se Destaca que pese a que 82 por ciento de las empresas señaló analizar la implementación de software para recolectar, conservar podría establecer un plan sobre cómo informar sobre la vio- y descubrir información comercial importante transmitida a través lación de datos de una manera más consistente en toda la de redes sociales o la creación de políticas en la materia, menos industria y en toda la Unión Europea. de un cuarto estableció alguna de estas medidas. La firma recomienda que al igual que todas las comunicaciones Neeli Kroes, vicepresidenta de la Agenda Digital de la corporativas, las empresas definan cómo utilizar las redes sociales Unión Europea, ha dicho que la tarea de notificar las viola- y capaciten a sus empleados sobre los contenidos que pueden publicar. ciones de datos es parte importante de la nueva ley de tele- También, identificar los requisitos legales para atender las regula- comunicaciones, “pero se necesita consistencia en toda ciones que exigen conservar contenido de las redes sociales, usar Europa para que las empresas no tengan que tratar con una solución de archivado para capturar de manera automática información en estas plataformas. diferentes y complicados esquemas nacionales”. La consul- Agrega que será de gran utilidad implementar una solución de ta pública sobre las notificaciones de las violaciones de da- prevención de pérdida de datos para ofrecer otra capa de protec- tos, estará abierta hasta el próximo 9 de septiembre. ción y evitar que la información confidencial y de propiedad priva- da se filtre hacia fuera de la empresa. TECNOLOGÍA NessPro incorpora a su portfolio la solución ActiveBase Google advierte de una infección de malware <http://www.itespresso.es> Security <http://www.channelinsider.es> Google está informando a través de su buscador a algunos NessPro ha comenzado a comercializar ActiveBase Security en usuarios de que sus ordenadores podrían haber sido infecta- España, una solución para el control de seguridad en la bases de dos por un malware. datos de las empresas. De esta forma, el distribuidor introduce en Mientras realizaba unas tareas rutinarias de mantenimiento el mercado un producto corporativo que puede determinar si los de sus centros de datos, la compañía descubrió un tráfico datos consultados deben ser enmascarados, encriptados o blo- inusual de búsquedas e inmediatamente se puso en contacto quear su acceso, que además cuenta con los premios SC Maga- con algunos ingenieros de seguridad y varias compañías que zine Europe Awards (2011) y Gartner Cool Vendor (2010). estaban enviando este tráfico modificado. Juntos determina- Esta solución está construido sobre un proxy SQL Net, el cual ron que “el comportamiento que esos ordenadores exhibían intercepta de forma transparente las peticiones SQL desde las era debido a una infección con una cepa particular de un soft- pantallas de las aplicaciones, interfaces o informes, que a su vez aplica las respectivas reglas de seguridad. Por ello, ActiveBase ware malicioso”, explica Google en su blog. Security puede proteger instantáneamente información sensible De momento, la firma de Mountain View no ha dado números (susceptible de ataques bajo SQL Injection), que pueda llegar al exactos de los equipos afectados, no obstante, cualquiera sistema principal y prevenir el acceso de personas no autorizadas que haya sido infectado podrá ver un mensaje de aviso en la sin eliminar los permisos de acceso a los datos generales de la parte superior del buscador de Google. empresa. Según relata la empresa dirigida por Larry Page, este softwa- “ActiveBase Security es una solución proactiva de auditoría y re malicioso operaría obligando “a los equipos comprometi- control de accesos que permite cumplir con las regulaciones de dos a enviar software a Google a través de pequeños servi- seguridad como la LOPD, SOX, PCI, HIPAA, entre otras”, asegura dores conocidos como „proxies‟”. NessPro en un comunicado. Asimismo, el distribuidor añade que la solución soporta todas las La advertencia de la firma es algo histórico. Hasta la fecha aplicaciones que se ejecutan sobre Oracle 8.0 o superiores o Mi- Google nunca había usado su herramienta de búsquedas crosoft SQL Server y en todos los sistemas operativos más comu- para alertar de este tipo de infecciones masivas, explica Mas- nes. hable. AnyHelp International Plaza Castilla, 3-28046 Madrid Tel: +34 91 378 8147, Fax: +34 91 323 7174 Email: compliance@anyhelp.com
  • 2. Marcas vs Nombres de Dominio SOLÓRZANO Palacios, Rafael. Sin pretender analizar exhaustivamente el papel protagó- por la ley española de forma explícita. Cabe entonces pre- nico de Internet y de las nuevas tecnologías en nuestras guntarse si el registro de un nombre de dominio puede ser vidas, no podemos olvidar su evidente trasfondo comercial un derecho de marca o no. y de cómo ha cambiado la forma de hacer negocios. Existen cuestiones que generan dudas, tales como la natu- Esta situación supone un nuevo comienzo en la concep- raleza no comercial de nombres de dominio, su función ción de las marcas, dada la inexistencia de barreras tem- meramente técnica de redireccionamiento a una dirección porales, geográficas, que derivan en un amplio abanico de IP, el carácter privado de los organismos que los registran, competidores, de los cuales es necesario distinguirse. el conflicto con el principio de territorialidad común a las marcas y nombres comerciales, la particularidad de que no La Red más que una amenaza para las marcas, represen- puede ser restringido a algún producto o servicio, el atentar ta un impulso y a la vez un desafío para reconocer las nue- contra el principio de no inducir a confusión a los consumi- vas formas de identificación. No en vano las marcas son dores y usuarios. Estas y otras circunstancias apoyan pos- muchas veces consideradas como un activo de gran valor. turas antagónicas en la consideración de la naturaleza de los nombres de dominio. Es por ello que se plantea la necesidad de su protección, a través del registro, que le concede al titular el derecho ex- Algunos autores sostienen que estos representan una for- clusivo de impedir que terceros comercialicen productos o ma nueva de propiedad industrial, pero otros consideran servicios idénticos o similares, con el objeto de evitar con- que en los nombres de dominio no se evidencian los princi- fusión entre los usuarios y consumidores. Las consecuen- pios esenciales de los signos distintivos. cias de no hacerlo son previsibles, ya que se comerciali- zarían productos vulnerables a la competencia y se crearía Atendiendo a las características de los nombres de domi- confusión a los consumidores. nio y vista su afinidad con la concepción tradicional de marca, nos inclinamos a considerarlos como tal, ya que En el ordenamiento jurídico español, la Ley 17/2001 de 7 permiten la identificación y diferenciación de productos o de diciembre, de Marcas no prevé expresamente que un servicios de otros idénticos o similares, convirtiéndose en nombre de dominio sea marca, no obstante, la práctica un bien jurídico a proteger a través de su registro como habitual de la Oficina Española de Patentes y Marcas es marca o nombre comercial. admitir como registro de marca un nombre de dominio. Por tanto, legalmente el nombre de dominio no está amparado EVENTOS El día 7 de Julio de 2011, a través de un evento orga- El Massachusetts Institute of Technology celebra en nizado por el Departamento de Assuntos Associativos Europa su conferencia de tecnologías emergentes, Em- de la Cámara Brasileño-Alemana, se han discutido en Tech Brasil, entre Directores de Compliance de compañías multinacionales, modelos de gestión de cumplimiento La revista del MIT, Technology Review, organiza los normativo internacional. días 26 y 27 de octubre de 2011 su conferencia anual de tecnologías emergentes, EmTech, por primera vez En el marco de este evento, AnyHelp International y en Europa. La sede de la conferencia será el Palacio de AnyHelp Brasil han presentado su herramienta Com- Ferias y Congresos de Málaga. Emtech Spain va a ser pliance IT, a través de la cual se facilita a cualquier en- un el punto de encuentro de las principales personalida- tidad la gestión del cumplimiento de todas las obligacio- des en el mundo de la tecnología a nivel mundial. En nes legales inherentes a su actividad, la cual ha sido dos días se presentarán las innovaciones tecnológicas acogida con éxito entre los asistentes al acto. que están cambiando el alma de los negocios y el desa- rrollo de la economía mundial. Los participantes, visiblemente interesados han genera- do muchas preguntas dando lugar a un interesante de- La conferencia EmTech es el lugar en el que convergen bate. AnyHelp como Golden Partner del Instituto de tecnología, negocios y cultura. Es una muestra de las Compliance e Integridad Corporativa, ICIC (website: tecnologías emergentes más disruptivas del momento. http://www.complianceicic.org.br/) ha podido comprobar Es un canal de acceso a las personas y compañías más el gran interés que ha generado la presentación y se ha innovadoras del mundo, pero, sobre todo, es un lugar ofrecido en impartir más conferencia sobre privacidad y de inspiración, donde visualizar el futuro de la tecno- protección de datos. logía y su impacto en los negocios. Para más información visite: Para más información visite: http://www.anyhelp.com http://www.emtechspain.com Este boletín de noticias es una publicación mensual y gratuita con novedades en el área de IT-Compliance. El Boletín no se hace responsable de la veracidad de las informaciones de otros medios ni de las opiniones que en ellas se expresen. De conformidad con lo establecido en la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, podrá ejercer sus derechos de acceso, rectificación, cancelación y oposición, mediante comunicación dirigida a: compliance@anyhelp.com, indicando “Baja Boletín” en caso de no querer volver a recibir esta comunicación. © AnyHelp International