Sie sind auf Seite 1von 36

FIST Conference Abril/Madrid 2005 @

>Anlisis y Gestin de Riesgos


Fernando Aparicio, 8/4/2005

Security Xperts

Niveles de madurez de la seguridad


NIVEL 5 Certificacin
Certificacin de sistemas y procesos Certificacin de actividades de comercio electrnico Sellos de confianza

NIVEL 4

Gestin global de Riesgos de los Sistemas Gestin del Proceso de seguridad Cumplimiento de la legislacin sobre seguridad

Anlisis de Riesgos Gestin centralizada de la seguridad Planes de continuidad de negocio

NIVEL 3

Planes Directores de Seguridad Polticas, procesos y procedimientos de seguridad Procesos de respuesta a incidentes

NIVEL 2

Adaptacin a ley de proteccin de datos (LOPD) Adaptacin a ley de servicios de la sociedad de la informacin y el comercio electrnico (LSSI-CE) Nivel medio actual en Espaa

NIVEL 1
2

Sentido comn

Controles bsicos: antivirus, cortafuegos, copias de seguridad (backups), usuarios y contraseas, etc.

Security Xperts

Procesos: - Metodologa para integrar la seguridad 15% en el proceso productivo

10%

Evaluacin del riesgo: - Identificacin de puntos dbiles - Medicin del riesgo

15% 20%
Definicin de una poltica de seguridad

Tecnologa: - Actualizaciones diarias -Securizar sistemas actuales - Controles peridicos


3

Sensibilizacin: 40% -Formacin de personal IT -Formacin de usuario final -Outsourcing de la seguridad

Security Xperts

Security Xperts

>Analizando los riesgos


Un Anlisis de Riesgos es un procedimiento de ayuda a la decisin. Sus resultados constituyen una gua para que la organizacin pueda tomar decisiones sobre si es necesario implantar nuevos mecanismos de seguridad y qu controles o procesos de seguridad sern los ms adecuados Una vez conocidos los riesgos, la organizacin puede decidir qu medidas tomar dependiendo de una serie de factores (costes de la implantacin de controles que reduzcan los riesgos vs. costes derivados de las consecuencias de la materializacin de estos riesgos): Mitigar el riesgo, mediante la implantacin y mantenimiento de controles de seguridad que minimicen estos riesgos y los mantengan a un nivel aceptable (lo cual implica inversiones econmicas) Asumir ciertos riesgos a los que est expuesta la organizacin ya que las consecuencias acarrean un coste econmico y estratgico menor que el coste que sera necesario aportar para reducir dichos riesgos Transferir estos riesgos, bien a un prestador de servicios especializado mediante un SLA o bien mediante la contratacin de una pliza de riesgo electrnico
5
Security Xperts

>Analizando los riesgos


El nivel de riesgo al que est sometido una organizacin nunca puede erradicarse totalmente. Se trata de buscar un equilibrio entre el nivel de recursos y mecanismos que es preciso dedicar para minimizar estos riesgos y un cierto nivel de confianza que se puede considerar suficiente (nivel de riesgo aceptable) Grado de confianza (a menor confianza mayor riesgo)

Seguridad perfecta

Riesgo

Nivel de implantacin y mantenimiento de mecanismos de seguridad (a mayor nivel mayor coste econmico)
Security Xperts

>Analizando los riesgos


A pesar de ser un procedimiento que se puede ejecutar de forma sistemtica, en un anlisis de riesgos es necesario realizar determinadas tareas y estimaciones de forma totalmente imparcial y objetiva: Inventariar los activos e identificar las amenazas que existen sobre ellos Identificar las vulnerabilidades presentes en los activos Estimacin de la probabilidad con la que las amenazas pueden explotar las vulnerabilidades de los activos Estimacin del impacto en el negocio en caso de que ciertas amenazas se hagan efectivas Estimacin de si se puede asumir el riesgo, es necesario invertir en la implantacin o actualizacin de controles de seguridad o se puede transferir el riesgo a terceras partes Si estos factores no se evalan con total imparcialidad y objetividad, el anlisis de riesgos no podr cumplir su funcin con garantas, que es ayudarnos a tomar decisiones sobre cmo proteger nuestros activos

Security Xperts

>Analizando los riesgos


Definiciones formales (II): Activo, Vulnerabilidad, Amenaza: Los activos son todos aquellos componentes o recursos de la organizacin, tanto fsicos (tangibles) como lgicos (intangibles), que constituyen su infraestructura, patrimonio, conocimiento y reputacin en el mercado. Una vulnerabilidad es toda aquella circunstancia o caracterstica de un activo que permite la consecucin de ataques que comprometan la confidencialidad, integridad o disponibilidad de ese mismo activo o de otros activos de la organizacin

Una amenaza es un evento o incidente provocado por una entidad hostil a la organizacin (humana, natural o artificial) que aprovecha una o varias vulnerabilidades de un activo con el fin de agredir la confidencialidad, integridad o disponibilidad de ese mismo activo o de otros activos de la organizacin (se dice que la amenaza explota la vulnerabilidad del activo) Las amenazas pueden ser externas o internas a la organizacin y pueden ser deliberadas o accidentales (por ejemplo en el caso de desastres naturales o negligencia sin intencin de dao por parte de personal de la organizacin)
8
Security Xperts

>Analizando los riesgos

Ejemplos de Amenazas: Qu podra ocurrir? Errores Dao intencional / ataque Fraude Robo Falla de equipo / software Desastres naturales

Ejemplos de Vulnerabilidades: factores de riesgo que causan las amenazas Falta de conocimientos del usuario Falta de funcionalidad de la seguridad Configuracin inadecuada del cortafuegos Eleccin deficiente de contraseas Tecnologa no probada Transmisin por comunicaciones no protegidas Inexistencia de sistemas contra incendios
9
Security Xperts

>Analizando los riesgos


Definiciones formales (III): Impacto, Riesgo Impacto hace referencia a la magnitud de las consecuencias que tiene para el negocio el hecho de que uno o varios activos hayan visto comprometida su confidencialidad, integridad o disponibilidad debido a que una o varias amenazas hayan explotado las vulnerabilidades de estos u otros activos. Al estimar un determinado nivel de impacto es necesario considerar la criticidad de los activos afectados Riesgo se define como la probabilidad de que la organizacin se vea sometida a un determinado nivel de impacto (determinado a su vez por las consecuencias de la agresin). Su estimacin se basa en la combinacin de dos factores: La frecuencia con la que las amenazas consideradas podran materializarse (estimando la probabilidad de que las amenazas consideradas puedan explotar las vulnerabilidades de los activos) Nivel de impacto causado en el negocio en caso de que las amenazas consideradas se hagan efectivas
10
Security Xperts

>Analizando los riesgos


Ejemplos de Impacto en una organizacin: prdida (directa o indirecta): Prdida directa de dinero Sancin por violacin de la legislacin Prdida de imagen / reputacin Poner en peligro al personal o a los clientes Violacin de confianza Prdida de oportunidad de negocio Reduccin de la eficiencia /desempeo operativo Interrupcin de la actividad de negocio
11

Security Xperts

>Analizando los riesgos


Definiciones formales (IV): Salvaguardas Por salvaguarda se define todo control (poltica, procedimiento, norma, proceso o mecanismo) que contribuye a: Reducir las vulnerabilidades de los activos Reducir la probabilidad de que las amenazas puedan explotar vulnerabilidades Reducir el impacto producido en el negocio por la materializacin de amenazas Cmo se miden? Coste de adquisicin Dificultad de implantacin Las salvaguardas/controles/contramedidas pueden clasificarse como: Proactivas, cuando contribuyen a prevenir que se materialicen los riesgos. Tambin llamadas preventivas. Protegen a los activos antes de que estos sufran ataques o agresiones. Detectivas, cuando contribuyen a reducir o evitar el impacto al proteger a los activos en el momento en el que sufren ataques o agresiones Reactivas, cuando contribuyen a eliminar o reducir el impacto negativo de la materializacin de una amenaza. Tambin llamadas curativas o correctivas. Curan a los activos despus de que estos hayan sufrido ataques o agresiones 12

Security Xperts

>Analizando los riesgos

Ejemplos de salvaguardas: Preventivos: Poltica de seguridad Formacin del usuario Controles de acceso Proveedores de seguridad gestionada (MSSP) Segregacin de funciones

Detectivos: Registro de logs, sistemas integrados de auditora Sistemas de deteccin de intrusos (IDS)
Correctivos: Copias de respaldo (back-ups) Plan de contingencias y continuidad de negocio

13

Security Xperts

>Analizando los riesgos


Relacin Amenazas-Activos-Vulnerabilidades-Impacto-Riesgo:
(con una frecuencia estimada) explotan

Activos
Vulnerabilidades
generan

Amenazas Riesgos
14
Security Xperts

Impacto

implica

>Analizando los riesgos


Relacin Amenazas-Activos-Vulnerabilidades-Impacto-Riesgo-Salvaguardas: (con una frecuencia estimada) explotan Amenazas reducen Salvaguardas reducen Impacto Activos Vulnerabilidades generan

decisiones Riesgos
15
Security Xperts

implica

>Analizando los riesgos


Anlisis de riesgos cuantitativo: Las mtricas asociadas con el impacto causado por la materializacin de las amenazas se valoran en cifras concretas de forma objetiva. Un modelo cuantitativo habitual es aquel en el que las consecuencias de la materializacin de amenazas se asocian a un determinado nivel de impacto en funcin de la estimacin del coste econmico que suponen para la organizacin Anlisis de riesgos cualitativo: Las mtricas asociadas con el impacto causado por la materializacin de las amenazas se valoran en trminos subjetivos (Impacto Muy Alto, Alto, Medio, Bajo o Muy Bajo). Las consecuencias de la materializacin de amenazas se asocian a un determinado nivel de impacto en funcin de multitud de factores (prdidas econmicas efectivas, prdida de conocimiento, prdida de competitividad, interrupcin de negocio, prdida de imagen, etc)

16

Security Xperts

>Determinacin del impacto


> Ejemplo de evaluacin (cualitativa) del impacto sobre los activos
Magnitud Valor Definicin - Prdida o inhabilitacin temporal o permanente de activos o recursos considerados crticos y no respaldados. - Interrupcin total de la prestacin de servicios y procesos de negocio por parte de la Organizacin. - Dao significativo de la imagen y reputacin de la Organizacin de cara a la opinin pblica. - Fuga de informacin estratgica. - Prdida o inhabilitacin temporal o permanente de activos o recursos no considerados crticos y no respaldados. - Interrupcin parcial de la prestacin de servicios y procesos de negocio por parte de la Organizacion. - Dao significativo de la imagen y reputacin de la Organizacin de cara a los actuales clientes. - Fuga de informacin confidencial (pero no catalogada como estratgica). - Prdida o inhabilitacin temporal o permanente de activos o recursos considerados crticos y respaldados. - No hay interrupcin de la prestacin de servicios o procesos de negocio pero el rendimiento se ve severamente afectado. - Dao indirecto o colateral de la imagen y reputacin de la Organizacin de cara a la opinin pblica. - Fuga de informacin reservada (pero no catalogada como confidencial o estratgica). - Prdida o inhabilitacin temporal o permanente de activos o recursos no considerados crticos y respaldados. - No hay interrupcin de la prestacin de servicios o procesos de negocio pero el rendimiento se ve sensiblemente afectado. - Fuga de informacin considerada sensible pero no catalogada como reservada, confidencial o estrat gica. - Prdida o inhabilitacin temporal o permanente de activos o recursos secundarios (por ejemplo activos de red de respaldo o de backup). - No hay interrupcin de la prestacin de servicios o procesos de negocio pero el rendimiento se ve sensiblemente afectado. - Fuga de informacin no pblica pero no considerada como sensible. Security Xperts

Muy Alto

50

Alto

40

Medio

30

Bajo

20

Muy Bajo

10

17

>Determinacin de la frecuencia
> Evaluacin cualitativa > Para cada amenaza se evala la frecuencia de aparicin de la amenaza.
Frecuencia Muy Alta Alta Media Baja Valor 1 0,9 0,7 0,5 Definicin
Cuando la amenaza puede presentarse en periodos inferiores a 1 semana Cuando la amenaza puede presentarse en periodos inferiores a 2 meses Cuando la amenaza puede presentarse en periodos inferiores a 1 a o Cuando la amenaza puede presentarse en periodos inferiores a 5 aos Cuando la amenaza puede presentarse en periodos superiores a 5 aos

Muy Baja

0,3

18

Security Xperts

>Evaluacin de riesgos
IMPACTO

Muy Alto (50)


FRECUENCIA

Alto (40) Alto 40 * 1,0 = 40 Alto 40 * 0,9 = 36 Medio 40 * 0,7 = 28 Bajo 40 * 0,5 = 20 Bajo 40 * 0,3 = 12
NIVEL DE RIESGO
Muy Alto Alto Medio Bajo Muy Bajo

Medio (30) Medio 30 * 1,0 = 30 Medio 30 * 0,9 = 27 Medio 30 * 0,7 = 21 Bajo 30 * 0,5 = 15 Muy Bajo 30 * 0,3 = 10

Bajo (20) Bajo 20 * 1,0 = 20 Bajo 20 * 0,9 = 18 Bajo 20 * 0,7 = 14 Muy Bajo 20 * 0,5 = 10 Muy Bajo 20 * 0,3 = 6

Muy Bajo (10) Muy Bajo 10 * 1,0 =10 Muy Bajo 10 * 0,9 = 9 Muy Bajo 10 * 0,7 = 7 Muy Bajo 10 * 0,4 = 4 Muy Bajo 10 * 0,2 = 2

Muy Alta (1,0) Alta (0,9) Media (0,7) Baja (0,5) Muy Baja (0,3)

Muy Alto 50 * 1,0 = 50 Muy Alto 50 * 0,9 = 45 Alto 50 * 0,7 = 35 Medio 50 * 0,5 = 25 Bajo 50 * 0,3 = 15

IMPACTO * FRECUENCIA
40 < Impacto * Frecuencia <= 50 30 < Impacto * Frecuencia <= 40 20 < Impacto * Frecuencia <= 30 10 < Impacto * Frecuencia <= 20 0 < Impacto * Frecuencia <= 10

NIVEL DE RIESGO = f(IMPACTO * FRECUENCIA)


Tabla de criterio que establece el nivel de riesgo cualitativo en funcin de mtricas cuantitativas del impacto y la frecuencia, ponderando especialmente el impacto (estimacin semicualitativa)
Security Xperts

19

>Evaluacin de riesgos
> Explotacin del anlisis de riesgos > Relacin de riesgos priorizados Apoyo a la decisin para: Planificacin de la implantacin de controles Asignacin de recursos
Descripcin y acciones necesarias Es imperativo aplicar de forma extremadamente urgente un proceso de identificaci n e implantacin de salvaguardas preventivas y reactivas. Este proceso, hasta su conclusin, debe ser considerado como el proceso de mxima prioridad para la Organizacin, an cuando pueda interferir temporalmente con procesos crticos del negocio o pueda interrumpir temporalmente su operatividad. Este riesgo NUNCA se puede asumir

Nivel de riesgos

Muy Alto

Alto

Es necesario aplicar tan pronto como sea posible un proceso de identificacin e implantacin de salvaguardas preventivas y reactivas. Este proceso, hasta su conclusin, debe ser considerado como un proceso de alta prioridad para la Organizaci n. El retraso o interrupcin temporal de este proceso slo debe estar justificado por motivos de continuidad de la operatividad del negocio o de alguno de sus procesos crticos. Este riesgo NUNCA se debe asumir
Es necesario aplicar en un perodo razonable de tiempo un proceso de identificacin e implantacin de salvaguardas preventivas y reactivas. Este proceso debe ser considerado como un proceso de prioridad est ndar y su ejecucin puede ser interrumpida temporalmente cuando interfiera con los procesos crticos del negocio. No es recomendable asumir este riesgo y slo se debera hacer en circunstancias excepcionales. Es factible demorar la implantaci n de salvaguardas, pero sin dejar pasar ms de 1 ao desde la finalizacin del presente anlisis El responsable de los activos deber ponderar si es necesario implantar salvaguardas o si por el contrario se asume el riesgo. En caso de que tome la decisin de aplicar salvaguardas pero demorando su implantaci n, no debera dejar pasar ms de 1 ao desde la finalizacin del presente anlisis. El proceso de implantacin de salvaguardas debe ser considerado como un proceso de prioridad est ndar y su ejecucin puede ser interrumpida temporalmente cuando interfiera con procesos del negocio (no necesariamente cr ticos)

Medio

Bajo Muy Bajo

20

Security Xperts

> Evaluacin de riesgos


> Implantar un proceso general de Gestin de Riesgos > Establecer el nivel de riesgo aceptable Informe de Aplicabilidad (SOA)
Riesgo Opciones de tratamiento del riesgo Tratamiento del riesgo Riesgo residual Anlisis de coste / beneficio Responsable de la implementaci n Fecha limite Responsable del seguimiento del riesgo Nivel de riesgo

> > > 21

Estrategia gestionar el riesgo Asumir el riesgo no hacer nada Controlar implantar uno o varios controles Transfiere seguros o proveedor de servicios Seleccionar controles (catlogo de buenas prcticas ISO17799 u otros) Implantar controles Verificar controles
Security Xperts

> Ms all del anlisis de riesgos (II)


> Hacia la implantacin de un SGSI > Formalizar la gestin de la seguridad > Establecer procesos de gestin de la seguridad: Siguiendo la metodologa PDCA: P -plan: necesario disponer de un anlisis de riesgos D - do: decisiones basadas en el anlisis de riesgos C check: revisar / medir la eficacia de los controles en base a los resultados del anlisis de riesgos A act: realizar en caso necesario de nuevo el A.R. con un alcance ms reducido
Certificacin UNE 71502 > Anlisis de riesgo: un requisito ms > La Poltica de Seguridad establece la necesidad de realizar peridicamente A.R. a los activos de informacin bajo el SGSI. > La normativa exige (SOX, Ley de Transparencia, Informe Turnbull) la implantacin de sistemas de control interno

>

22

Security Xperts

>Gestionando los riesgos


Objetivo: reducir las posibilidades de que un evento cause un impacto en mis activos Una vez analizado el riesgo, es preciso gestionarlo: Se acepta el riesgo Se mitiga mediante la implantacin de salvaguardas/ controles Si implanto salvaguardas: Cunto cuestan? Son efectivas en costes? Se transfiere: A un proveedor de servicios vinculado mediante SLA Mediante una pliza de cobertura de riesgo electrnico

23

Security Xperts

>Gestionando los riesgos: tareas centrales


Establecimiento de una poltica de gestin de riesgos Existencia de controles internos Formacin y financiacin de un equipo de anlisis de riesgos Organizacin de tareas Adiestramiento en el uso de software de gestin de riesgos Establecimiento de metodologas y herramientas Diversos enfoques de gestin del riesgo Bsico: segn normas estndar o experiencias en el sector Informal: basado en la propia experiencia Detallado: basado en metodologas y herramientas formales Enfoque combinado: (UNE 71501-2) Primera etapa: anlisis de riesgo de alto nivel En funcin de este resultado, se determinan anlisis de riesgos con alcances ms especficos
24

Security Xperts

>Gestionando los riesgos: tareas centrales


Identificacin y medicin del riesgo Sensibilizacin de la direccin general Comprensin y aceptacin del nivel de riesgo aceptable Tamao del proyecto y posibles limitaciones Seleccin de salvaguardas: Reduccin del riesgo despus de implantar las salvaguardas salvaguardas Informe final Reevaluaciones peridicas

25

Security Xperts

>La opcin de la transferencia del riesgo


> Qu se ha hecho hasta ahora?
> Implantacin de medidas tecnolgicas: > Software Antivirus > Firewalls > Sistemas de Deteccin de Intrusos > Cifrado > Back-ups > Filtrado de contenidos, actualizaciones de software, etc .la mayora de estas defensas, por su naturaleza, no pueden ser 100% efectivas

>

Polticas y procedimientos:: > Documento de seguridad > Poltica de uso de Internet por los empleados > Polticas de copias de seguridad y planes de continuidad de negocio > Conformidad ISO 17799 / Certificacin UNE 71502 .A pesar de gestionar la seguridad, siempre existe un riesgo residual, al depender de su cumplimiento por las personas y, por tanto, no son 100% efectivas

26

Security Xperts

> Transfiriendo el riesgo


> El nivel de riesgo al que est sometido una organizacin nunca puede erradicarse totalmente. Se trata de buscar un equilibrio entre el nivel de recursos y mecanismos que es preciso dedicar para minimizar estos riesgos y un cierto nivel de confianza que se puede considerar suficiente (nivel de riesgo aceptable)
Grado de confianza (a menor confianza mayor riesgo)

Seguridad perfecta

Riesgo

Nivel de implantacin y mantenimiento de mecanismos de seguridad (a mayor nivel mayor coste econmico) 27
Security Xperts

> Transfiriendo el riesgo


> El nivel de riesgo al que est sometido una organizacin nunca puede erradicarse totalmente. Se trata de buscar un equilibrio entre el nivel de recursos y mecanismos que es preciso dedicar para minimizar estos riesgos y un cierto nivel de confianza que se puede considerar suficiente (nivel de riesgo aceptable)
Grado de confianza (a menor confianza mayor riesgo)

Seguridad perfecta

Riesgo
Plan de gestin de riesgos con cobertura de riesgo electrnico

Nivel de implantacin y mantenimiento de mecanismos de seguridad (a mayor nivel mayor coste econmico) 28
Security Xperts

> Transfiriendo el riesgo


> Las plizas tradicionales: > Excluyen expresamente las prdidas provenientes de riesgos electrnicos (virus, hackers, etc) y por tanto, la empresa no est amparando: La responsabilidad Civil frente a terceros y empleados derivada de estos riesgos. Los daos propios derivados de estos riesgos.

29

Security Xperts

> Transfiriendo el riesgo


> Ejemplos de reclamaciones de terceros cubiertas por las plizas de riesgo electrnico: Por calumnia y difamacin debido a contenidos del correo electrnico o de la web. Por violacin de derechos de la propiedad intelectual debido al correo electrnico o a contenidos de la web. Por violacin de la confidencialidad o derechos de privacidad (por ejemplo, violacin de la ley de proteccin de datos). Por daos a sistemas informticos y/o registros (por ejemplo, a travs del envio de virus o a travs de las actividades piratas de empleados). Por prdidas como resultado de la imposibilidad de acceder a sus sistemas informticos o como resultado de la prdida de datos. Por errores u omisiones en el suministro de servicios tecnolgicos a sus clientes.

30

Security Xperts

> Transfiriendo el riesgo


> Ejemplos de reclamaciones de los empleados: Por un entorno de trabajo inapropiado (por ejemplo, cargos por acoso sexual o racial derivados de su actividad electrnica). Por violacin de la confidencialidad debido al uso fraudulento de la informacin de su empleado

> Ejemplos de daos propios:


Por los gastos incurridos en la reparacin de los daos causados a los sistemas informticos, y en encontrar, reemplazar o restaurar sus registros informticos como resultado de un ataque pirata o de virus.

Prdidas en el negocio por la imposibilidad de realizar comercio electrnico debido al ataque de hackers o virus

31

Security Xperts

> Transfiriendo el riesgo


Demandas de rescate o amenazas de introducir un virus o activar cualquier cdigo malicioso en sus sistemas informticos; o difundir los datos de sus registros informticos a terceras partes. Prdidas como resultado del uso de sistemas informticos para conseguir robar dinero del asegurado. Los gastos legales incurridos con motivo de la defensa de los derechos de propiedad intelectual en Internet. Los gastos de una consultora de relaciones pblicas para mitigar los daos producidos a la reputacin por cualquier siniestro que est cubierto bajo la pliza

32

Security Xperts

> Ejemplo de cobertura (I)


> Por ejemplo, si una compaa sufre un ataque de virus maligno, la pliza se hara cargo
de varias maneras: > Los gastos del personal tcnico o de consultores en seguridad que reparen sus sistemas y restablezcan sus datos. > Las prdidas por tiempos muertos de operacin. > Si un tercero le hace responsable de sus prdidas, los gastos legales incurridos y los daos que le sean imputados. > Los gastos de un consultor de relaciones pblicas para minimizar los daos a su reputacin.

33

Security Xperts

> Ejemplo de cobertura (II)


> Cobertura en proteccin de datos:
> Cobertura por reclamaciones de terceros por incumplimiento de la legislacin vigente en materia de Proteccin de Datos de Carcter Personal.
> Cobertura por reclamaciones de los empleados por incumplimiento de la legislacin vigente en materia de Proteccin de Datos de Carcter Personal.

> Los gastos de una consultora de relaciones pblicas para mitigar los daos producidos a su reputacin por cualquier siniestro cubierto bajo la pliza.
> Multas y Sanciones impuestas por la Agencia Espaola de Proteccin de Datos > Esta cobertura est condicionada a una Evaluacin satisfactoria por parte de firma profesional independiente sobre el cumplimiento de la LOPD con carcter previo

34

Security Xperts

Preguntas?
Muchas Gracias

fernando.aparicio@securityxperts.es

35

Security Xperts

Creative Commons Attribution-NoDerivs 2.0


You are free: to copy, distribute, display, and perform this work to make commercial use of this work Under the following conditions:

Attribution. You must give the original author credit.

No Derivative Works. You may not alter, transform, or build upon this work.

For any reuse or distribution, you must make clear to others the license terms of this work.
Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
36
Security Xperts

Das könnte Ihnen auch gefallen