DIA 1, Mesa 4: DISPOSITIVOS SEGUROS DE CREACIÓN DE FIRMA
|
|
- Julio Río Miguélez
- hace 8 años
- Vistas:
Transcripción
1 DIA 1, Mesa 4: DISPOSITIVOS SEGUROS DE CREACIÓN DE FIRMA María José Caro Responsable de Métodos de CESTI-INTA º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
2 Índice 1. DISPOSITIVOS SEGUROS DE CREACIÓN DE FIRMA / DIRECTIVA EUROPEA / LEY DE FIRMA ELECTRÓNICA 2. CWA > SSCD-PP 3. EVALUACIÓN / CRITERIOS COMUNES 4. PRUEBAS DE PENETRACIÓN 2
3 Directiva Europea de Firma Directiva 1999/93/CE artículo 3.4 La conformidad de los dispositivos seguros de creación de firma con los requisitos fijados en el anexo III será determinada por los organismos públicos o privados pertinentes designados por los Estados miembros La conformidad con los requisitos del anexo III establecida por dichos organismos será reconocida por todos los estados miembros 3
4 Ley de Firma Electrónica Ley 59/2003, art. 24, Requisitos de los dispositivos seguros de creación de firma Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, al menos, las siguientes garantías: a. Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura razonablemente su secreto. b. Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser derivados de los de verificación de firma o de la propia firma y de que la firma está protegida contra la falsificación con la tecnología existente en cada momento. c. Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros. d. Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma. 4
5 Iniciativa EESSI European Electronic Signature Standardization Initiative EESSI 5
6 Directiva Europea de Firma Decisión de la Comisión 14-julio Anexo B Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo III de la Directiva 1999/93/CE. - CWA (marzo 2002): secure signature-creation devices. 6
7 CWA CWA 14169: Tipos de SSCD 7
8 Perfil de Protección Perfil de Protección Entorno / Definición del Problema de Seguridad Objetivos Requisitos 8
9 Perfil de Protección II Perfil de Protección Políticas de Seguridad Amenazas Suposiciones Objetivos de Seguridad TOE SFRs TOE SARs Requisitos del Entorno 9
10 SSCD: Una visión general 10
11 SFRs significativos 11
12 SARs Requisitos de Garantía EAL4 aumentado con: - AVA_MSU.3 Vulnerability Assessment Misuse Analysis & testing for insecure states - AVA_VLA.4 Vulnerability Assessment Vulnerability Analysis Highly Resistant 12
13 Objeto a Evaluar - Criterios Comunes 13
14 Actividades de Aseguramiento Aseguramiento de que la DS es correcta, completa, consistente Aseguramiento de que la DS se ha realizado de forma correcta y completa Aseguramiento de que los procesos de desarrollo están organizados OK Aseguramiento de que el usuario despliega el producto correctamente Aseguramiento de que el producto hace exactamente lo que tiene que hacer 14
15 Pruebas de Penetración Qué puede ir mal? Las Funciones de Seguridad pueden ser: inadecuadas para contrarrestar las amenazas realizadas incorrectamente evitadas alteradas atacadas directamente usadas incorrectamente 15
16 Esquema Roles del Esquema Organismo de Certificación Certificado Informe de Validación Lista de Laboratorios Lista de Productos Métodos certifica() valida() acredita() supervisa() publica() 1 1 < solicita 1 1..* Solicitante Declaración de Seguridad Producto Documentación de desarrollo produceds() desarrolla() 1..* contrata < suministra 1..* 1..* Fabricante Producto Componente desarrolla() acredita > 1..* 1..* Laboratorio Informe de Evaluación Observación Informe de Progreso evalua() informa() < acredita 1..* 1 Entidad de Acreditación Acreditación Lista de Laboratorios acredita() publica() <<usa>> reconoce > 1 16
Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia
COMMON CRITERIA Cit Criterios i comunes para Monitorear y Evolucionar la Seguridad Informática en Colombia José Alejandro Chamorro López Password S.A Seguridad Informática jose.chamorro@password.com.co
Más detallesFirma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir
Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero
Más detallesÍNDICE DE CONTENIDOS
ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN... 2 1.1. MOTIVACIÓN... 2 2. INTRODUCCIÓN A LA FACTURACIÓN ELECTRÓNICA... 2 2.1. QUÉ ES LA FACTURACIÓN ELECTRÓNICA?... 2 2.2. QUÉ ES UNA FACTURA ELECTRÓNICA?... 2 2.3.
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesLa Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.
La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-
Más detallesGrupo Organización y Sistemas UPTC
Grupo Organización y Sistemas UPTC Terminos y Definiciones Clasificación de Activos de Información Terminos y Definiciones Activo de Información Es todo aquello que posea valor para la organización. Por
Más detallesServicio de Firma Electrónica Remota sobre Dispositivo Seguro Centralizado (SSCD)
Servicio de Firma Electrónica Remota sobre Dispositivo Seguro Centralizado (SSCD) 1 2 Título del documento: Servicio de Firma Electrónica Remota sobre SSCD Nombre del fichero: Servicio Firma Electronica
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPLAN ESTRATÉGICO PARA EL OTORGAMIENTO DE LA VALIDEZ NACIONAL 2014-2016
PLAN ESTRATÉGICO PARA EL OTORGAMIENTO DE LA VALIDEZ NACIONAL Presentación 2014-2016 El presente Plan tiene como objetivo alcanzar en el año 2016, la validez nacional de todos los títulos y certificados
Más detallesREGLAMENTO TÉCNICO MERCOSUR SOBRE SEGURIDAD DE BICICLETAS DE USO INFANTIL
MERCOSUR/GMC/RES. N 45/03 REGLAMENTO TÉCNICO MERCOSUR SOBRE SEGURIDAD DE BICICLETAS DE USO INFANTIL VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto, las Decisiones Nº 4/91 y 20/02 del Consejo
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesUtiliza tu firma electrónica en Internet
Utiliza tu firma electrónica en Internet Contenido Qué es la firma electrónica? Qué es el certificado electrónico? Cómo se firma electrónicamente? Cómo se valida una firma electrónica? 2 Qué es la firma
Más detallesCAPÍTULO 3: OPERACIÓN Y REALIZACIÓN DE LOS PROCESOS DE CERTIFICACIÓN
Página 1 de 5 CAPÍTULO 3: OPERACIÓN Y REALIZACIÓN DE LOS PROCESOS DE CERTIFICACIÓN 1. OBJETIVO Y ALCANCE DEL PRESENTE CAPÍTULO El objetivo del presente capítulo es describir y hacer referencia a los procedimientos,
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTaller sobre los Diferentes Enfoques de la Evaluación de la Conformidad
Taller sobre los Diferentes Enfoques de la Evaluación de la Conformidad Ginebra, 16 y 17 de marzo de 2006 Comercio y Confianza Lic. María J. Rivera Área Obstáculos Técnicos al Comercio República Argentina
Más detallesAUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.
Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema
Más detallesAcreditación de ENAC es su. mejor garantía. Confianza en los laboratorios, seguridad en las medidas. Calibración Acreditada
Acreditación de ENAC es su mejor garantía Confianza en los laboratorios, seguridad en las medidas. Calibración Acreditada CALIBRACIÓN ACREDITADA Nuestra responsabilidad. Su Confianza Las empresas necesitan
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesglobal trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Razones por las cuales debería emplearse un Laboratorio Acreditado? Qué deberia considerar al seleccionar un laboratorio? Al seleccionar un laboratorio
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detalles(Versión 1 / Marzo 2009)
DIRECCIÓN GENERAL DE INDUSTRIA Subdirección General de Calidad y Seguridad Industrial Fecha: 10 de marzo de 2009 Referencia: SGCSI-LAC/lc INFORME sobre la aplicación del procedimiento de Certificación
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesISO 9001:2015 Comprender los cambios clave. Lorri Hunt
ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,
Más detallesL 320/8 Diario Oficial de la Unión Europea 17.11.2012
L 320/8 Diario Oficial de la Unión Europea 17.11.2012 REGLAMENTO (UE) N o 1078/2012 DE LA COMISIÓN de 16 de noviembre de 2012 sobre un método común de seguridad en materia de vigilancia que deberán aplicar
Más detallesUTZ Certified Cadena de Custodia Lista de Verificación
UTZ Certified Cadena de Custodia Lista de Verificación Para Cacao Version 3.1, Junio 2012 Introducción La lista de verificación UTZ Certified es una herramienta para que las organizaciones evalúen su desempeño
Más detallesExpertia Formación. Máster en Sistemas Integrados de Gestión HSEQ
Máster en Sistemas Integrados de Gestión HSEQ Duración: Modalidad : Certificado / título: 1 año Los programas formativos son 100% en modalidad teleformación. No se asiste a clases, ni exámenes presenciales.
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesSesión 4: Asegurar la Calidad del Producto en toda la Cadena de Suministro
Sesión 4: Asegurar la Calidad del Producto en toda la Cadena de Suministro Fuente: PATH Posibles puntos de control para el aseguramiento de la calidad dentro de la cadena de suministro 1. Materias primas
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSubastas por Internet y Firma electrónica
n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesQué es un Sistema de Calidad? Qué es ISO? El nombre de ISO. Qué son las normas ISO?
Sistema de Calidad E-Blending ha obtenido la Certificación de acuerdo a las normas NCH 2728:2003 e ISO 9001:2008, certificados reconocidos tanto a nivel nacional a través del INN, como internacional mediante
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesINVITACION A PRESENTAR EXPRESIONES DE INTERES SERVICIOS DE CONSULTORIA
INVITACION A PRESENTAR EXPRESIONES DE INTERES SERVICIOS DE CONSULTORIA País: República de Colombia Proyecto: Programa de Fortalecimiento a la Defensa Jurídica del Estado Operación No: Crédito BID 2755/OC-CO
Más detallesSistema de Notificaciones
Sistema de Notificaciones Implementación del Sistema Junio 2015 Agenda Objetivos del Sistema Beneficios del Sistema Nuevo proceso de intercambio de correspondencia Lineamientos Registro de Usuarios Autorizados
Más detallesLA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD
LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD (PONENCIA Nº 6) XXIII Convención Nacional de Educación Católica PIURA 2010 LIC. JOSE ALVA AYLLÓN GESTION DE CALIDAD NUEVO ENFOQUE Antes... COSTO + UTILIDAD
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesADAMS 12 FIVE STAR SCHOOLS
Página 1 de 5 Nombre de la Organización Director Nacional Coordinador de Área Representante Local Tipo de Visa Emitida para los Estudiantes FORMULARIO A SOLICITUD PARA APROBACIÓN DE ORGANIZACIÓN DE ESTUDIANTES
Más detallesINFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011
INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011 El presente informe evalúa el desarrollo del control interno contable, teniendo como base para la
Más detallesInter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?
Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento
Más detallesObjetivos de La Iniciativa Hospital Amigo del Niño
Objetivos de La Iniciativa Hospital Amigo del Niño 1. Transformar hospitales y servicios de maternidad mediante la implementación de los Diez Pasos. 2. Terminar con la práctica de distribución gratuita
Más detallesQué es una Alerta de Seguridad?
Qué es una Alerta de Seguridad? Un alerta de seguridad es la ventana emergente que nos indica en los navegadores que estamos intentando acceder a un sitio seguro, y nos pide nuestra actuación y aprobación
Más detallesPOLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE
POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE El presente documento contiene la sintaxis y las reglas de procesamiento que definen la firma electrónica del documento XML de la e-factura que sigue el
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ENFERMERÍA. Facultad de Ciencias de la Salud UAX
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ENFERMERÍA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesCÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS
CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS PARA LAS AUTORIDADES ESTADÍSTICAS DE LOS ESTADOS MIEMBROS Y DE LA COMUNIDAD APROBADO POR EL COMITÉ DE PROGRAMA ESTADÍSTICO EL 24 DE FEBRERO DE 2005
Más detallesPlan de Mantenimiento Preventivo de Aparatos y Equipos. Loles Franco Jose Manuel Cebrián
Plan de Mantenimiento Preventivo de Aparatos y Equipos Loles Franco Jose Manuel Cebrián 1 1. Conceptos generales: Mantenimiento, Verificación y Calibración 2. Por qué se requiere el control de los equipos?
Más detallesPrograma de Mantenimiento preventivo de áreas, equipos e instalaciones CA PR 2
Programa de preventivo de áreas, equipos e instalaciones CA PR 2 Página 2 de 6 Programa de preventivo de áreas, equipos e instalaciones 1. Objetivo Establecer las actividades a desarrollar para asegurar
Más detallesCERTIFICACION DE PRODUCTOS Y CERTIFICACIÓN DE SISTEMAS
CERTIFICACION DE PRODUCTOS Y CERTIFICACIÓN DE SISTEMAS Preparado por: por: CECILIA SIMON SIMON B. B. --Jefe Jefe Depto. Depto. Certificación de de Productos TIPOS DE CERTIFICACION PRODUCTOS SISTEMAS HACCP
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y DEL DEPORTE
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y DEL DEPORTE UCJC INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesELECTRONIC DOCUMENT LIBRARY
ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesSistema voluntario de Certificación de Empresas Instaladoras. Madrid, 26 de Febrero de 2013. Gracias a la colaboración de:
Sistema voluntario de Certificación de Empresas Instaladoras Madrid, 26 de Febrero de 2013 Gracias a la colaboración de: DIRECTIVA DE SERVICIOS Objeto de la Directiva de Servicios Crear un marco jurídico
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesINFORME DE AUDITORIA AL SISTEMA INFORMÁTICO DE ESCRUTINIOS DE LA REGISTRADURÍA NACIONAL DE ESTADO CIVIL
INFORME DE AUDITORIA AL SISTEMA INFORMÁTICO DE ESCRUTINIOS DE LA REGISTRADURÍA NACIONAL DE ESTADO CIVIL Bogotá D.C., 07 de marzo de 2014 ANTECEDENTES Mediante oficio del 26 de febrero de 2014, por parte
Más detallesBLOQUE A. Indicador Detalles Sí No NA. Plan para el cumplimiento de los indicadores de mejora continua
Checklist: Este documento servirá como informe de auditoría. En él se detallan todos los requisitos del estándar y se determina si la empresa lo cumple (Sí), si no es aplicable (NA) o si no lo cumple (No,
Más detalles5 GESTION DE LOS PROVEEDORES. Módulo
Módulo 5 GESTION DE LOS PROVEEDORES Consuelo Macías as Instituto de Hematología e Imunología Ministerio de Salud Pública Ciudad Habana Curso OPS Gestión n de Calidad para Laboratorios Antigua, Guatemala,
Más detallesPolítica de Protección de datos de carácter personal
Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesNorma ISO 15189:2007 Requerimientos Técnicos T para la Acreditación
Norma ISO 15189:2007 Requerimientos Técnicos T para la Acreditación Agenda Introducción Conceptos Generales Requerimientos Técnicos Analíticos Conclusiones Introducción Certificación: Procedimiento mediante
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesCONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014
CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA Gerencia de Contabilidad y Supervisión Mayo 2014 1 Control interno sobre la información financiera I. Marco normativo referencial II. Control interno: objetivos
Más detallesLa biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos
La biblioteca verde: nuestro compromiso con la sostenibilidad y el medio ambiente La experiencia de la Biblioteca de la Universidad de Burgos POR QUÉ UN SISTEMA DE GESTIÓN AMBIENTAL? GESTIÓN AMBIENTAL
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesGestión del Sistema de Acreditación de Prestadores Institucionales. Superintendencia de Salud Intendencia de Prestadores Enero 2009
Gestión del Sistema de Acreditación de Prestadores Institucionales Superintendencia de Salud Intendencia de Prestadores Enero 2009 Gestión del Sistema de Acreditación de Prestadores Institucionales Instituciones
Más detallesPrincipios de Buenas Prácticas Clínicas en Investigación - Regulaciones Internacionales
Principios de Buenas Prácticas Clínicas en Investigación - Regulaciones Internacionales Janssen / GCO-Chile/ Country Manager Buenas Prácticas Clínicas BPC (GCP) Estándar unificado para el diseño, la realización,
Más detallesRESOLUCION 1818 SEPTIEMBRE 12 DE 2011
RESOLUCION 1818 SEPTIEMBRE 12 DE 2011 REGLAMENTACIÓN DEL AVALÚO DE LOS BIENES DONADOS A LAS BIBLIOTECAS PÚBLICAS EN CUMPLIMIENTO DEL ARTÍCULO 40 DE LA LEY 1379 DE 2010. 1 El artículo 40 de la Ley 1379
Más detallesProyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao
Proyecto Implantación Factura Electrónica Proyecto Implantación Factura Electrónica ÍNDICE DE CONTENIDOS 1. INFORMACIÓN SOBRE LA FACTURACIÓN ELECTRÓNICA... 2 1.1. INTRODUCCIÓN... 2 1.2. QUÉ ES LA FACTURA
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesLas Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.
Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar
Más detallesControl de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones
Control de Exportaciones Permiso Previo de Exportación Cumplimiento y sanciones Comercio Exterior Objetivo El principal objetivo de la presentación es comentar las principales formas de cumplimiento relativas
Más detallesCERTIFICACION DE PRODUCTOS Y CERTIFICACIÓN DE SISTEMAS TIPOS DE CERTIFICACION
CERTIFICACION DE PRODUCTOS Y CERTIFICACIÓN DE SISTEMAS En el tema de Certificación actualmente podemos distinguir dos grandes grupos; Certificación de Sistemas y Certificación de Productos. TIPOS DE CERTIFICACION
Más detallesISO 9000 Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007
ISO 9000 ISO ISO: International Standards Organization. ISO 9000: Normas que enuncian exigencias en materia del manejo y de la garantía de la calidad en una organización. La Norma ISO 9000 NO especifica
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesMANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones
Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesTERMINOS COMERCIALES
TERMINOS COMERCIALES DEFINICIONES ITW POLYMEX S. de R.L. de C.V. en adelante EL Vendedor es quien oferta los productos; El Cliente es la entidad que adquiere los productos. Producto se refiere a los artículos
Más detallesSOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION
1 SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION La autorización es el procedimiento en virtud cual el prestador de servicios de certificación demuestra a la Entidad
Más detalles