Confianza. Armando Carratalá
|
|
- Julio Núñez Gómez
- hace 8 años
- Vistas:
Transcripción
1 Confianza Armando Carratalá Los países de América Latina tienden a ser un poco laxos en el tema de seguridad. Esta realidad afecta la seguridad bajo la cual operan la empresa. Cuando se intenta organizar los problemas de seguridad de, por ejemplo, un consumidor frente a la perspectiva de una transacción electrónica con un comercio, los problemas relacionados se pueden resumir en cuatro: Generar información que proviene de una fuente que resulte confiable. El problema es que la información se recibe pero no se tiene certeza sobre su procedencia. No obstante, esta situación es posible de controlar con políticas de seguridad. Se puede producir una interrupción en el servicio. La información que se está enviando puede ser observada por alguien o un tercero podría incluirse en el mensaje. Alguien podría interceptar la comunicación y hacerse pasar por una de las partes. Estos problemas tienen solución pero siempre será una transacción insegura. Mecanismos como el firewall o el PKI ayudan pero no resuelven todos los problemas. Un firewall es una solución eficaz contra ataques que busquen la interrupción del servicio. El uso del SSL más un certificado digital hasta el full SET dan más seguridad pero no todos tienen un certificado digital. El PKI sí resuelve el problema pues existen dos certificados digitales, uno a cada lado. El PKI da autenticación al individuo no al sitio. Sin embargo, es necesario anotar que todos estos problemas no significan que el comercio se paralice pues siempre tendrá cierto grado de inseguridad. El estado actual de las transacciones electrónicas que involucran pagos pasan por el uso de un password. El migrar hacia un certificado digital es un problema de costos frente a las posibilidades que abre este cambio. Al final, los niveles de seguridad se resumen en un problema de inversión. La pregunta es por que invertir en seguridad si no tiene retorno. La ventaja del PKI es que al incrementar el nivel de seguridad permite realizar nuevas aplicaciones. Un tema pendiente está relacionado con el uso que las empresas dan a las bases de datos con información de las personas. El uso que las empresas den a estas bases de datos está directamente relacionado con el incremento de la confianza. Dejar la información librada a lo que dispongan los sitios no es lo más conveniente por lo que es necesario crear directivas sobre este tema. 227
2
3 PKI Generando confianza en las transacciones sobre Japan HiTrust Red Mundial de Confianza Armando Carratalá Technology Manager 2 Confianza? Qué interpretamos por confianza en una transacción Que es generada legítimamente? Que no será repudiada? Que fue generada por una persona confiable? Cómo identifico esa persona? Esquema General Usuarios Prestadores Back End Invididuo Cliente Prestador BackEn d System Certificados para transacciones Responsable Emisor: Medio de Pago Es suficiente la confianza? Operador Servicio Público Cert de Servidor Emisor: AC de Confianza Cert deindividuo Emisor:??? Exigencias en seguridad Alternativas El concepto de seguridad no es similar para todos Se requiere como mínimo: Confidencialidad/Privacidad Autenticación Integridad No repudio Interoperabilidad / Universalidad Generar una PKI con distintos alcances Clases de certificados PKI abiertas Certificados para comunidades cerradas Certificados dentro de transacciones predefinidas 229
4 st Qtr 2nd Qtr 3rd Qtr 4th Qtr East We st sage st Qtr 2nd Qtr 3rd Qtr 4th Qtr East We st sage Cómo lograr confianza? Participantes Técnicamente: incorporación de la clave raíz dentro de aplicaciones. Legalmente: esquemas de licenciamiento dentro de cada país. Públicamente: mostrando los procedimientos y generando auditorías de distintas empresas El Estado para las PKIs de Gobiernos Los Medios de Pago, para las transacciones comerciales personales Las empresas para transacciones privadas Los Bancos para transacciones entre instituciones Concepto de PKI Infraestructura integral PKI (Public Key Infrastructure) es una infraestructura en línea que utiliza mecanismos de encripción, certificados digitales, firmas digitales y otros servicios similares para garantizar la seguridad de aplicaciones, comunicaciones y transacciones. Routers y Firewalls Directorios sobre la Web Correo de negocios Authentication Infraestructura Confidentiality Clave Integrity Pública Non-repudiation (PKI) Routers & Firewalls Directorios PKI no es solamente software! Tecnología de PKI sobre la Web Correo 0 de negocio Compatibilidad con otras aplicaciones Infraestructura Operaciones PKI de Backbone seguras Clave Pública y confiables (PKI) Estructura legal (CPS) Authentication Confidentiality Integrity Non-repudiation Amplio alcance Esquema Funcional PKI de VeriSign Usuarios Prestadores Back End Individuos Sitios Web Empresas AUTENTICACION DE USUARIOS Autenticación Usuario Individuo AUTENTICACION DE SITIOS Protocolo B Servicio Público Protocolo A BackEn d System Personal IDs Individuos - Clase 1 Personal - Clase 2 VeriSign actúa como Autoridad Certificante Website IDs Secure Server IDs Global Server IDs VeriSign permite ser su propia Autoridad Certificante Solución para Empresas VeriSign OnSite (Client, Server, IP-Sec, SET) Transacciones Firmadas PKI Abierta / PKI Propia 230
5 SET Hierarchy Brand CA CH CA MC CA PG CA Pay Gate PKI de Gobierno VISA MasterCard CH CA MC CA CH CA MC CA HB CA Pyme CA Hbank User Pyme User Hbank User Pyme User Sub AC 2 AC Institución AC Prestadores AC Agentes Conclusiones Banco Arg HB CA Pyme CA Sub CA 1 AC Empresa 2 IDentrus Bank of America CA AC Empresa 1 HB CA Pyme CA Generar confianza es necesario para PKIs de comunidades abiertas El requisito necesario es generar una estructura legal a ser utilizada en las transacciones Hbank User Pyme User Gracias The Trust Company 231
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesE-Administración y Banca Electrónica. Contenido
Contenido Objetivos curso... 4 1. QUÉ ES LA ADMINISTRACIÓN ELECTRÓNICA?... 5 1.1. Concepto... 5 1.2. Aspectos generales... 6 1.3. Tramitaciones con administraciones públicas (www.060.es).... 7 Ejercicios
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesREPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD
REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detalles1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.
1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios
Más detallesMUNICIPALIDAD DISTRITAL DE MIRAFLORES
Página 1 de 7 MUNICIPALIDAD DISTRITAL DE MIRAFLORES INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2012-GSTI ADQUISICIÓN DE LICENCIAS DE SOFTWARE PARA LA IMPLEMENTACION DE SERVICIO DE DIRECTORIO
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detalles1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14
1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 1.a. Definición y Características.... 6 1.b. Conceptos y Clases... 7 1.c. Elementos principales del Comercio Electrónico... 8 El proveedor... 9 El cliente... 9 La
Más detallesTema 4: Medios de Pago Electrónico
Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detalles"LA FIRMA DIGITAL PARA LA HISTORIA CLÍNICA ELECTRÓNICA" Laura Patiño Cuadros 18 de marzo de 2016
"LA FIRMA DIGITAL PARA LA HISTORIA CLÍNICA ELECTRÓNICA" Laura Patiño Cuadros 18 de marzo de 2016 La Firma Digital para la Historia Clínica Electrónica Interrogantes? Es posible esto? Q Migrar de una Historia
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesAGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesCAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de
CAPITULO I EL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA Debido al crecimiento de clientes y en vía de mejorar la calidad de servicio, las instituciones financieras se han apalancado en la tecnología para
Más detallesLa factura, firma electrónica y digitalización certificada. Martes, 5 de Abril
La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesISO 22000 por la excelencia en la cadena alimentaria
ISO 22000 por la excelencia en la cadena alimentaria Para el periodo 2012 a 2020 la industria alimentaria presentará una tasa media de crecimiento anual (TMCA) de 7.5% (ProMéxico) En México, las pérdidas
Más detallesFirma Electrónica Junio 2008
Firma Electrónica Junio 2008 La Firma Qué es: Medio de expresión material y perceptible duradera- de la voluntad de los contratantes Prueba escrita del consentimiento, del acuerdo de voluntades Hace constar
Más detallesTEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL
TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL Guía de interoperabilidad y seguridad Versión 1.0 Octubre de 2.011 CONTENIDO 0. INTRODUCCIÓN.... 4 1. OBJETO... 7 2. ÁMBITO DE APLICACIÓN...
Más detallesLa participación ciudadana: Indispensable para la correcta operación de la política social y de los programas sociales
Transparencia Mexicana Unidad de Política Social Documento de trabajo: Serie analítica sobre la institucionalidad de los programas sociales La participación ciudadana: Indispensable para la correcta operación
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesScript de pruebas para generar timbre fiscal digital
Script de pruebas para generar timbre fiscal digital Pre-requisitos: 1. Aplicar el patch que proporciona la funcionalidad de la rutina Generación de Timbres Fiscales, utilice el archivo correspondiente
Más detalles< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >
< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > Criptografía Del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesTransmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA
Más detallesLa Oficina Sin Papeles. Recursos legales, técnicos y funcionales para eliminar los costes que genera el papel en las empresas
La Oficina Sin Papeles Recursos legales, técnicos y funcionales para eliminar los costes que genera el papel en las empresas Índice Introducción La clave del éxito La firma electrónica Interoperabilidad
Más detallesPunto de Vista. Otra mirada hacia los problemas de información financiera
www.pwc.com/mx Punto de Vista Otra mirada hacia los problemas de información financiera Propuesta para la actualización al Marco de Control Interno de COSO, y sus documentos de apoyo: Compendio y Herramientas
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesSoftware de Administración de Condominios. www.mobiliensoft.com
Software de Administración de Condominios www.mobiliensoft.com Qué es Mobiliensoft? Es una herramienta para administrar cualquier condominio, conjunto residencial, oficinas o centro comercial de una manera
Más detallesAdministración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration
Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio
Más detallesCONVOCATORIA DE PONECIAS Y PANELES
15ta CONFERENCIA DE LA ASOCIACIÓN INTERNACIONAL PARA EL ESTUDIO DE LA MIGRACIÓN FORZADA MIGRACIÓN FORZADA Y PAZ. 30 años de la Declaración de Cartagena sobre los refugiados Bogotá, Colombia, Julio 15 a
Más detallesCAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas
CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesINTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)
INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesAnálisis y Diseño de Soluciones de Software
Página 1 de 5 1. Objetivo y Alcance Identificar a los stakeholders, definir el límite del sistema, e identificar los apremios impuestos ante el sistema, para posteriormente transformar esos requerimientos
Más detallesTransmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesSISTEMA DE RASTREABILIDAD Y TRAZABILIDAD GANADERA EN MEXICO. octubre, 2011 v1.0
SISTEMA DE RASTREABILIDAD Y TRAZABILIDAD GANADERA EN MEXICO octubre, 2011 v1.0 OBJETIVOS & ALCANCE OBJETIVOS Mostrar el resultado del análisis realizado por el Sub Comité de Salud y Rastreabilidad del
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesRacima y la seguridad de los navegadores
Racima y la seguridad de los navegadores Al acceder a Racima por primera vez, el navegador utilizado puede mostrar algún aviso relacionado con la seguridad, desaconsejando, de una forma u otra, el acceso
Más detallesPrograma en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.
CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesFacturación electrónica Ventajas e implantación
Facturación electrónica Ventajas e implantación Índice 1 e.factura y Digitalización Certificada: Introducción 2 e.factura: Una aplicación de la firma electrónica 3 La firma electrónica en el ámbito mercantil:
Más detallesROMIC (RED DE OFICINAS MURCIANAS DE INFORMACIÓN AL CONSUMIDOR)
ROMIC (RED DE OFICINAS MURCIANAS DE INFORMACIÓN AL CONSUMIDOR) Jefe de Servicio de Informática Consejería de Turismo, Comercio y Consumo. Responsable Área de Desarrollo Consejería de Turismo, Comercio
Más detallesLa Iniciativa de los Principios sobre los derechos de la infancia y las empresas
La Iniciativa de los Principios sobre los derechos de la infancia y las empresas El 24 de junio de 2010, UNICEF, el Pacto Mundial de las Naciones Unidas y la ONG Save the Children pusieron en marcha un
Más detallesRESOLUCIÓN No. TEL-.- -CONATEL- 2014 CONSEJO NACIONAL DE TELECOMUNICACIONES CONATEL CONSIDERANDO:
RESOLUCIÓN No. TEL-.- -CONATEL- 2014 CONSEJO NACIONAL DE TELECOMUNICACIONES CONATEL CONSIDERANDO: mediante Ley No. 67, publicada en el suplemento del Registro Oficial No. 577 de 17 de abril del 2002 se
Más detallesQue se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesDocumento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Más detallesINSTALACIÓN DE GOLDMINE PREMIUM PASO A PASO CREACIÓN DE UNA NUEVA BASE DE DATOS EN GOLDMINE PREMIUM PASO A PASO
INSTALACIÓN DE GOLDMINE PREMIUM PASO A PASO Y CREACIÓN DE UNA NUEVA BASE DE DATOS EN GOLDMINE PREMIUM PASO A PASO 1. REQUISITOS PREVIOS PARA LA INSTALACIÓN Sistema Operativo Se recomienda disponer de Windows
Más detallesQué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesManual de usuario Página 1 ÍNDICE
Manual de usuario Página 1 ÍNDICE 1. Qué es lacentral.coop? 2. Cómo funciona lacentral.coop? 3. Cómo funciona el catálogo de servicios, productos, y cooperativas? Buscador Ficha de cooperativa Perfil personal
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detallesCreando un País Digital NOTAS DEL PRODUCTO
Creando un País Digital NOTAS DEL PRODUCTO Introducción DOM Digital es un sistema en línea (ON LINE) que permite automatizar todo el proceso de Solicitud de Permisos de Edificación y de Urbanizacion, implementada
Más detallesSeguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com
Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com Infraestructura de clave pública (PKI) en las organizaciones Organizaciones están
Más detallesCAPÍTULO 13 COMERCIO ELECTRÓNICO
CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones
Más detallesÍNDICE DE CONTENIDOS. Concepto de Economía La curva de Transformación Problemas económicos. fundamentales LA EMPRESA Y EL SISTEMA ECONÓMICO
ÍNDICE DE CONTENIDOS 1 2 3 4 5 6 Concepto de Economía La curva de Transformación Problemas económicos fundamentales Los sistemas económicos Los agentes económicos Introducción al funcionamiento de los
Más detallesSIIGO WINDOWS. Facturación Electrónica Parámetros. Cartilla I
SIIGO WINDOWS Facturación Electrónica Parámetros Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Factura Electrónica? 3. Cómo se Maneja en SIIGO Facturación Electrónica? 4. Qué es EDI? 5. Qué Parámetros
Más detallesCAPÍTULO 2 ANTECEDENTES
CAPÍTULO 2 ANTECEDENTES 2.1 Educación y las Nuevas Tecnologías. La introducción en la sociedad de las llamadas "Nuevas Tecnologías" (como las redes de computadoras, los sistemas de Chat, los sistemas de
Más detallesGuía Documentos Tributarios Electrónicos en organismos públicos
Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación
Más detallesTendencias de Seguridad en Banca Electrónica Una perspectiva jurídica desde la certificación digital
Tendencias de Seguridad en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Antecedentes - Principios Jurídicos aplicables Principalmente
Más detallesIntroducción. Rene Coulomb* y Martha Schteingart*
Introducción Rene Coulomb* y Martha Schteingart* Este libro ofrece un panorama completo de los distintos enfoques y aspectos que configuran la problemática de la vivienda en México, poniendo énfasis también
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesDiferencias entre nivel 2 y nivel 3 y una estrategia de implantación
CMMI DEV Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación Cecilia Rigoni Gerente de Caelum, Information & Quality Technologies. Vocal del Comité CSTIC de la AEC El modelo CMMI DEV,
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesLos virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesChecklist para la autorización fiscal de monederos electrónicos:
Checklist para la autorización fiscal de monederos electrónicos: # Requisitos Elementos de comprobación La solicitud de autorización deberá proporcionar lo siguiente: 1 Tarjeta plástica emitida por personas
Más detallesPropuesta de norma técnica sobre sistemas y sitios web de los órganos de órganos de la administración del Estado Enero 2015
Sistematización de respuestas y comentarios Propuesta de norma técnica sobre sistemas y sitios web de los órganos de órganos de la administración del Estado Enero 2015 Contenido Víctor Hugo... 2 Alexi...
Más detallesRecomendaciones jurídicas para que una empresa empiece un negocio en la web
Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad
Más detallesDG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana
Resumen Manual de usuario de la Carpeta Ciudadana Contenido 1. Introducción... 3 1.1 Alcance... 3 1.2 Terminología y acrónimos... 3 2. Oficina Virtual... 4 2.1 Acceso... 4 2.2 Organización... 4 2.3 Idioma...
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesetransporte MULTIMODAL O TRANSPORTE ELECTRÓNICO MULTIMODAL. ESTADO ACTUAL Y TENDENCIAS
2 etransporte MULTIMODAL O TRANSPORTE ELECTRÓNICO MULTIMODAL. ESTADO ACTUAL Y TENDENCIAS Francisco Javier Díaz Bermúdez Profesor Asociado. Jefe de Sistemas Informáticos Universidad Rey Juan Carlos 1 Blanca
Más detalles7.1 Aspectos generales sobre el pago por Internet
1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio
Más detallesGestión de usuarios en la web educativa del centro con JOOMLA!
Gestión de usuarios en la web educativa del centro con JOOMLA! Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción Joomla! no permite asignar privilegios ni imponer restricciones a
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesGorka Benito Alonso. www.ik-ingenieria.comingenieria.com. Responsable de productos. g.benito@ik-ingenieria.com
RECONOCIMIENTOS AMBIENTALES DE PRODUCTO LA REALIDAD EN EUSKADI Gorka Benito Alonso Responsable de productos g.benito@ik-ingenieria.com www.ik-ingenieria.comingenieria.com Factores motivantes Factores motivantes
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesGuía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas
Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesManual de Usuario Comprador Módulo de Compras
Manual de Usuario Comprador Módulo de Compras Descripción General El módulo de Compras es un medio confiable, cómodo y de fácil manejo para gestionar sus adquisiciones. Este servicio permite desarrollar
Más detallesGabinetes Dell Storage MD1400 y MD1420 Guía de implementación
Gabinetes Dell Storage MD1400 y MD1420 Guía de implementación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN
Más detallesConvención sobre los Derechos del Niño (CDN)
Primer Módulo para adultos: La Convención sobre los Derechos del Niño Temas desarrollados en este módulo: La Convención: significado, cronología, marco, Naciones Unidas, Asamblea General Enlaces de interés
Más detallesEn qué Momento se debe Instalar una Empresa? Cuál es el Proceso para Instalar la Primera Empresa?
INSTALACIÓN DE EMPRESA Qué es una Empresa? De acuerdo al decreto 2649 de 1993 la empresa es un ente económico, esto es una la actividad económica organizada como unidad respecto de la cual se predica el
Más detalles