Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática"

Transcripción

1 Seguridad Informática Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Trabajo Final Trabajo Práctico: Interoperabilidad en PKI Integrante LU Correo electrónico Leandro F. Meiners 616/01 lmeiners@cybsec.com Victor H. Montero 707/98 vmontero@cybsec.com

2 Índice 1. Introducción Conceptos Preliminares Areas de Interoperabilidad entre infraestructuras PKI Interoperabilidad a nivel de componentes Interoperabilidad a nivel de aplicación Interoperabilidad entre dominios Modelos de Interoperabilidad entre Infraestructuras PKI Cross-Certification Bridge CA Cross-Recognition Certificate Trust Lists Strict Hierarchy Accreditation Certificate Delegated Path Discovery and Association Caso de Estudio Descripción del escenario Modelo de interoperabilidad: Entre las filiales Modelo de interoperabilidad: Entre la empresa y sus clientes y proveedores Conclusiones Bibliografía 22

3 1 INTRODUCCIÓN 1 1. Introducción Qué es interoperabilidad? Generalmente, la palabra interoperabilidad se utiliza para describir la habilidad de una aplicación para comunicarse fácilmente con otra. Llevado al tema que nos compete, el término se utiliza vulgarmente para resaltar la habilidad de mezclar y vincular componentes PKI de un vendedor con los de otro, aplicaciones que utilizan la tecnología PKI, e infraestructuras PKI. Cual es el interes en que exista Interoperabilidad PKI? En principio, la interoperabilidad ayuda en el soporte de transacciones entre participantes que no utilizan tecnología provista por los mismos vendedores, ofreciendo mayor flexibilidad y libertad de elección entre proveedores, y disminuyendo de este modo el riesgo de implementación de una solución PKI. Particularmente, es uno de lo principales temas de interes en el área de e-commerce, dado que permitiría evolucionar a esta tecnología en un entorno confiable, seguro y predecible. Los estandares tecnológicos a nivel internacional son escenciales para asegurar la interoperabilidad entre distintas PKIs y aplicaciones que utilicen esta tecnología. En la actualidad, esos estandares tecnológicos distan de ser maduros, por lo que existen en el mercado distintos productos propietarios que no pueden interoperar entre sí. La falta de interoperabilidad es vista como una de las principales barreras para una implementación a gran escala de PKIs. El presente informe está divido en tres secciones. La primera describe en detalle las áreas de interoperabilidad sobre las que se está trabajando, la segunda profundiza en los diferentes modelos de interoperabilidad entre Infraestructuras de Clave Pública (PKI, Public Key Infraestructure). Los modelos considerados son: Cross-Certification (Certificación Cruzada) Bridge CA (Autoridad Certificante Puente ) Cross-Recognition (Reconocimiento Cruzado) Certificate Trust Lists (Listas de Certificados Confiables) Accreditation Certificate (Certificado de Acreditación) Strict Hierarchy (Jerarquía Estricta) Delegated Path Discovery and Validation (Descubrimiento del Camino de Certificación y Validación Delegada) La tercera parte del informe aplica los conceptos anteriores para dilucidar las diferentes opciones de implementación de los modelos de interoperabilidad a un escenario en particular.

4 1 INTRODUCCIÓN Conceptos Preliminares Antes de comenzar con la descripción de los modelos que permiten lograr interoperabilidad entre infraestructuras PKI, debemos definir los siguientes términos: Infraestructura de Clave Pública (PKI ): conjunto de políticas, procesos, componentes de hardware y software, usuarios o clientes (personas y/o aplicaciones), Autoridades Certificantes (AC) y Autoridades de Registro (AR) que permite generar una cadena de confianza en base al manejo de certificados digitales; que consiste en su emisión, validación, y revocación. Autoridad Certificante: Es una entidad confiable que emite certificados digitales para ser utilizados por terceros. Los usuarios de los certificados digitales confían en que la Autoridad Certificante verificó la identidad de los entes para los cuales emitió certificados digitales. Es decir, la Autoridad Certificante da fe de que la clave privada correspondiente a la clave pública contenida en un certificado digital (emitido por ella) está en poder de la entidad para la cual emitió el certificado digital. Certificado Digital: es una estructura de datos que vincula una clave pública (utilizada por un algoritmo de cifrado asimétrico) y una identidad (información que identifica a una persona, un servidor, una organización, etc.). Debido a esto permite verificar que una clave pública pertenece a un ente en particular. El Cuadro 1 detalla los campos más importantes presentes en un certificado X.509 versión 3 y su significado. El estándar X509 define dos clases de certificados de digitales: end-entity y CA-certificate. Un certificado digital de tipo end-entity es un certificado digital emitido por una Autoridad Certificante a una entidad que no emite certificados digitales. Un ejemplo de esta clase de certificados es un certificado digital de servidor (para utilizar el protocolo HTTPS) emitido por una Autoridad Certificante (ej. Verisign). Un certificado digital del tipo CA-certificate es un certificado digital emitido por una Autoridad Certificante a otra entidad que es Autoridad Certificante y que, por lo tanto, es capaz de emitir sus propios certificados digitales. Los certificados de esta clase pueden ser categorizados en los siguientes sub-tipos: Self-Issued Certificate (Certificado Auto-emitido): Es un certificado digital emitido por una Autoridad Certificante a ella misma. Un ejemplo de uso de este tipo de certificados es cuando una Autoridad Certificante modifica su par de claves (necesariamente generando un nuevo certificado público con este par) y utiliza un Self-Issued Certificate para que un relying party confíe automáticamente en el certificado nuevo si confiaba en el anterior. Self-Signed Certificate (Certificado Auto-firmado): Es un caso especial del anterior, donde la clave pública (del certificado) que se está certificando se firma utilizando la clave privada correspondiente

5 1 INTRODUCCIÓN 3 a la misma. Esto es utilizado por una Autoridad Certificante, por ejemplo, para emitir su certificado público. Cross-Certificate (Certificado cruzado): Es un certificado digital emitido por una Autoridad Certificante a una Autoridad Certificante distinta. Esto se utiliza para que una Autoridad Certificante acredite a otra Autoridad Certificante que depende de ella (como se verá en el modelo de interoperabilidad Strict Hierarchy), o para reconocer la existencia de una Autoridad Certificante externa, estableciendo una relación de confianza con la misma (utilizado, por ejemplo, en el modelo de interoperabilidad Cross-Certification). Campo Versión Número de Serie Identificador del Algoritmo 1 Emisor Validez Sujeto 2 Información de la Clave Pública del Sujeto Extensiones (Opcional) Algoritmo de Firma 1 Firma Significado / Uso Indica la versión del estándar X.509 que cumple el certificado. Un número que identifica a un certificado dentro de la Autoridad Certificante que lo emitió (es único dentro de ella). Un identificador para determinar el algoritmo utilizado por la Autoridad Certificante para firmar el certificado. Identifica a la entidad (Autoridad Certificante) que firmó y emitió el certificado digital. Es el período de validez del certificado digital (aunque éste puede ser revocado durante dicho período). Identifica a la entidad asociada con la clave pública almacenada en el certificado digital. Clave pública del sujeto al cual se le emite el certificado y un identificador que determina el algoritmo con el cual se utiliza la clave pública. Secuencia de una o más extensiones del certificado digital que permiten especificar información adicional en el mismo (por ejemplo la extensión KeyUsage permite especificar con qué fin se puede utilizar la clave del certificado). Un identificador para determinar el algoritmo utilizado por la Autoridad Certificante para firmar el certificado. La firma digital de los datos del certificado digital por parte de la Autoridad Certificante. Cuadro 1: Principales campos en un certificado X.509 Relying Party: Es la entidad que recibe un certificado digital y está en 1 Deben contener el mismo valor, está duplicado para que el mismo se utilice en el cálculo de la firma digital sobre el certificado por parte de la Autoridad Certificante 2 El campo Sujeto debe ser un Distinguished Name en el formato propuesto por el estándar X.500 del ITU-T.

6 1 INTRODUCCIÓN 4 posición de confiar en él. Certification Path: Una secuencia ordenada de certificados digitales que le permiten al relying party verificar las firmas de los mismos, permitiéndole obtener una clave pública certificada de la entidad dueña del certificado (para la cual se construye el certification path). Certificate Revocation List (CRL): Una CRL (en castellano Lista de Revocación de Certificados) es una estructura de datos firmada digitalmente, que contiene una lista de certificados digitales que han sido revocados por la Autoridad Certificante que los emite y que publica la lista 3. Los Certificados Digitales revocados son identificados mediante su número de serie (único dentro de una Autoridad Certificante). Un cliente que desea saber si un certificado digital ha sido revocado debe verificar su presencia o ausencia en la CRL publicada por la Autoridad Certificante que emitió el certificado. La CRL posee un período de validez y, por ende, es publicada periodicamente. Sin embargo, se puede presentar la situación donde un certificado digital ha sido revocado pero un cliente confía en el mismo ya que la CRL que posee no lo incluye y la misma se encuentra dentro de su período de validez. Para mitigar este riesgo se desarrollaron protocolos de verificación online del estado (si es válido o ha sido revocado) de un certificado. El más difundido de ellos es Online Certificate Status Protocol. El problema con este tipo de protocolos es la necesidad de que el cliente se encuentre online a la hora de realizar la verificación del estado del certificado. Certificate Trust List (CTL): Una CTL (en castellano Lista de Certificados Confiables) es una estructura de datos que contiene un lista de Autoridades Certificantes Confiables, identificadas mediante el resultado de la aplicación de una función de hash sobre el certificado de la Autoridad Certificante, y que se encuentra firmada digitalmente. Una CTL puede ser utilizada por un relying party para tomar la decisión de si confía o no en un certificado digital que le fue presentado, en base a si el certificado digital fue emitido por una Autoridad Certificante incluida en la CTL 4 Una Lista de Certificados Confiables posee un período de validez, por ende debe ser publicada y actualizada periodicamente. La distribución se puede realizar mediante un protocolo online o el uso de un mecanismo offline. Por lo tanto, la revocación de una Autoridad Certificante incluida en una CTL se realizará mediante la omisión de la misma en la próxima publicación de la CTL. Esto trae acarreado el problema de que durante el período de validez de una CTL no será reflejado este cambio. Este problema es análogo al presentado por una revocación de un certificado digital si se utiliza una CRL, ya que en ambos casos las listas poseen un período de validez 5. 3 La lista no necesariamente es publicada por la AC que emitió los certificados, aunque es el caso más común. 4 La CTL debería estar firmada por una tercer parte en la cual el relying party confía. 5 Actualmente no existen protocolos estandarizados para la distribución online de una CTL ni para la revocación de una Autoridad Certificante incluida en una CTL. El único atenuante del problema mencionado es utilizar un periodo de validez corto, reduciendo el tiempo de exposición si se compromete la clave privada de una de las ACs incluidas en una CTL.

7 2 AREAS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI5 2. Areas de Interoperabilidad entre infraestructuras PKI La definición de interoperabilidad dada en la introducción del presente informe, permite considerar que el término tiene distintos significados dependiendo de la perspectiva con la que se lo analice. Para poder evaluar el tema, el PKI Forum definió un framework de interoperabilidad, sobre el cual remarcó tres áreas sustantivas: Interoperabilidad a nivel de componentes Interoperabilidad a nivel de aplicación Interoperabilidad entre dominios o infraestructuras PKI A continuación se describen las áreas de interes listadas Interoperabilidad a nivel de componentes Este área se ocupa de la interacción entre sistemas que soportan o consumen directamente servicios relacionados con PKI. Algunas consideraciones a tomar para la interoperabilidad a nivel de componentes son: 1. Se deben implementar protocolos, formatos de mensajes y formatos de certificados que sean comunes a las distintas componentes PKI que interactúan. 2. Se deben implementar algoritmos compatibles para la autenticación de entidades y la protección de los datos que intercambian las distintas componentes PKI. 3. Debe existir un mecanismo que facilite el almacenamiento y la obtención de certificados y del estado de los mismos entre el repositorio y las componentes PKI. 4. Las claves privadas deben ser accesibles en forma segura para las entidades que las poseen, independientemente del método de almacenamiento que se utilice. 5. Se debe soportar al menos un mecanismo de estatus de certificados Interoperabilidad a nivel de aplicación En este nivel se analizan todos los temas de compatibilidad entre aplicaciones que se comunican entre sí. Por ejemplo, los clientes de correo que soportan S/MIME deben poder entender los correos electrónicos firmados que envían y reciben hacia y desde otros clientes, independientemente del vendedor que haya desarrollado cada producto. También se consideran aquí todos los aspectos para los casos en los que varias aplicaciones de diversos proveedores operan sobre un mismo sistema, donde se torna necesario el acceso compartido a las credenciales PKI.

8 2 AREAS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI Interoperabilidad entre dominios La Interoperabilidad entre dominios se encarga de las situaciones y particularidades que aparecen cuando se requiere que dos o más dominios PKI ahislados puedan interoperar entre sí. La cooperación y coordinación entre múltiples dominios de administración es uno de los principales puntos de conflicto en este área. Las consideraciones en este aspecto son: 1. Requerimiento de un método para establecer relaciones de confianza entre dominios PKI (siguiente sección del documento). 2. La información relacionada a la PKI de un dominio debe estar disponible para el otro, y viceversa, limitándose al tipo de relación de confianza establecida. 3. Cada dominio PKI debe aceptar ciertas políticas, y debe tener mecanismos internos para forzar el cumplimiento de las políticas acordadas.

9 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI7 3. Modelos de Interoperabilidad entre Infraestructuras PKI Antes de comenzar con la discusión sobre los distintos modelos, cabe aclarar dos cuestiones con respecto a los diferentes modelos que permiten lograr la interoperación entre infraestructuras PKI : 1. Algunos de los modelos de interoperabilidad no son mutuamente excluyentes. 2. No hay un único modelo aplicable a cualquier ambiente. Se entiende por confianza entre Autoridades Certificantes cuando una AC acepta los certificados digitales emitidos por otra AC. Es decir, si la Autoridad Certificante A posee una relación de confianza con la Autoridad Certificante B (A confía en B), entonces los certificados digitales emitidos por B son aceptados por los relying parties que confían en la Autoridad Certificante A. En este caso, se dice que la relación de confianza es unidireccional. Si aparte de este vínculo existe una relación de confianza de la Autoridad Certificante B con la Autoridad Certificante A (B confía en A), entonces la relación se denomina bidireccional Cross-Certification En el modelo de interoperabilidad Cross-Certification, las diferentes Autoridades Certificantes se relacionan como pares, decidiendo si se confían mutuamente. Para lograr una relación de confianza a través del modelo de interoperabilidad Cross-Certification, la Autoridad Certificante A, que desea confiar en otra B, emite un certificado digital para esta última. La emisión de dicho certificado es consistente técnicamente con el estándar X.509 de certificados digitales y se lo llama Cross Certificate (Certificado cruzado). Esta situación puede observarse en el siguiente diagrama: La certificación cruzada puede ser:

10 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI8 Mutua: Cuando ambas Autoridad Certificantes se confían mutuamente, emitiendo cada una un certificado cruzado para la otra. Unilateral: Cuando una Autoridad Certificante confía en otra (emitiéndole un certificado digital) pero la inversa no es cierta. Una de las críticas principales a este modelo es que se podría producir una cascada de confianza o una transitividad de confianza entre múltiples dominios PKI. Es decir, si la Autoridad Certificante A confía en la Autoridad Certificante B, y la Autoridad Certificante B confía en la Autoridad Certificante C, cómo se limita la confianza de la Autoridad Certificante A en la Autoridad Certificante C? Existen varias alternativas técnicas que permiten limitar el efecto de la confianza transitiva, a saber: Path Length Constraints (Restricciones en la longitud del camino de certificación): Es una extensión de los certificados X.509 que permite limitar el número de certificados cruzados en el camino de certificación del certificado digital. Name Constraints (Restricciones de nombre): Es una extensión de los certificados X.509 que permite restringir el espacio de nombres asociados con los sujetos (poseedores de certificados digitales) de un dominio PKI foráneo. Policy Constraints (Restricciones de la política): Es también una extensión de los certificados X.509, que permite prohibir el mapeo de políticas (decir que dos políticas son equivalentes) o exigir que cada certificado en el camino de certificación contenga una política aceptable. Este modelo presenta las siguientes ventajas: Los efectos del compromiso de una AC están limitados a las entidades subordinadas a dicha AC. Las entidades confían en una AC local. El camino de certificación es corto entre usuarios locales. La revocación se hace localmente. Cada dominio PKI mantiene su autonomía. La re-emisión del certificado digital de una AC solamente afecta a quienes dependen directamente de ella. Este modelo presenta las siguientes desventajas: El camino de certificación puede ser largo entre entidades pertenecientes a diferentes dominios PKI. La construcción del camino de certificación entre dominios PKI no es trivial.

11 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI9 Es necesario poder acceder a la información de revocación entre dominios. En el peor caso pueden ser necesarios n(n 1) 2 acuerdos bilaterales de crosscertification, donde n es la cantidad de Autoridades Certificantes que participan, por lo que no es una solución escalable Bridge CA En el modelo de interoperabilidad Bridge CA las Autoridades Certificantes establecen una relación de confianza con una Autoridad Central (Bridge), comúnmente a través de Cross-Certification. De esta forma se induce una relación de confianza entre las AC que confían en la Autoridad Central. Esta situación puede observarse en el siguiente diagrama: Este modelo presenta las siguientes ventajas: No tiene un único punto de falla, es decir, si se compromete cualquier Autoridad Certificante sólo se ven afectados sus usuarios locales, y si se compromete la Autoridad Certificante Bridge se comprometen las relaciones de confianza pero no los usuarios locales de cada Autoridad Certificante. Centraliza el manejo de los problemas de interoperabilidad. La sobrecarga relacionada con Cross-Certification se ve disminuida considerablemente. La AC Bridge puede obligar el uso de una Policy Approval Authority (PAA) para el Cross-Certification, que establece las políticas de certificación y guía al resto de las Autoridades Certificantes en el proceso de creación de políticas.

12 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI10 Permite la interacción entre dominios de confianza construidos a partir de diferentes modelos. Este modelo presenta las siguientes desventajas: Se debe poder encontrar un camino de certificación a través de la Autoridad Brigde en el cual las políticas de certificación son compatibles. Dada la dificultad del punto anterior es posible que se creen caminos de confianza inválidos. El manejo de la información de revocación puede ser complejo, a menos que se almacene en la AC Bridge. Si no se utiliza un PAA para la certificación cruzada, el proceso de certificación cruzada contra la AC Bridge puede ser arduo, y le impone mucha carga a la AC Bridge, ya que en este caso no tienen por qué ser compatibles las políticas de una AC con las de la AC Bridge Cross-Recognition En el modelo de interoperabilidad Cross-Recognition, cada Autoridad Certificante va a ser acreditada por una Autoridad Confiable, que es reconocida mutuamente por las Autoridades Certificantes. Esto induce una relación de confianza, ya que cada Autoridad Certificante que reconoce a la Autoridad Confiable confía en las AC acreditadas por ella. Esta situación puede observarse en el siguiente diagrama: Este modelo presenta las siguientes ventajas: No se requieren acuerdos de certificación cruzada, ya que no hay reconocimiento cruzado entre las Autoridades Certificantes. Los acuerdos se realizan con la Autoridad Confiable.

13 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI11 Este modelo presenta las siguientes desventajas: Se espera que el relying party tome las decisiones de confianza en lugar de las Autoridades Certificantes. Debido a esto, probablemente no sea un mecanismo confiable para transacciones que requieran un alto grado de confianza. La revocación de confianza debe ser ejercida de la misma forma que la acreditación, para que el modelo sea consistente. Necesidad de los relying parties de obtener la información necesaria para saber si una AC está acreditada Certificate Trust Lists En el modelo de interoperabilidad Certificate Trust Lists (CTL), una Autoridad Confiable publica una lista de las Autoridades Certificantes Confiables. Esto define una relación de confianza, ya que una Autoridad que confía en el emisor de dicha lista confía, indirectamente, en las Autoridades Certificantes contenidas en ella. Esta situación puede observarse en el siguiente esquema: Este modelo presenta las siguientes ventajas: No tiene un único punto de falla, es decir, si se compromete cualquier Autoridad Certificante sólo se ven afectados sus usuarios locales, y si se compromete la Autoridad Certificante que publica la lista de Autoridades Certificantes confiables se comprometen las relaciones de confianza pero no los usuarios locales de cada Autoridad Certificante. Si se confía únicamente en la emisión directa por AC de la CTL, es decir se confía sólo en las AC presentes en la CTL y no en AC subordinadas a una AC en la CTL, se facilita el proceso de establecer el camino de certificación.

14 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI12 Este modelo presenta las siguientes desventajas: Se debe poder establecer un camino de certificación que incluya una AC en la CTL, en el caso de que se confíe en ACs que no estén directamente en la CTL sino que haya una relación de confianza con una AC que está en la CTL. Los clientes deben confiar en el emisor de la CTL y sus criterios para incluir una AC en la misma. Necesidad de los clientes de obtener la CTL en forma confiable y periódica Strict Hierarchy En el modelo de interoperabilidad Strict Hierarchy, se construye un árbol de confianza que parte de una Autoridad Certificante Raíz en la cual se confía. Esto genera una relación de confianza entre cada AC y su AC padre dada a través de cross-certification unilateral. Esta situación puede observarse en el siguiente diagrama: Este modelo presenta las siguientes ventajas: Le permite a la AC Raíz obligar el uso de una política de certificación a las AC subordinadas. El camino de certificación tiende a ser corto y simple ya que sólo debe llegar hasta la AC Raíz y existe un único camino para hacerlo (el modelo impone que cada AC subordinada tenga exactamente una AC padre ). Permite que se controle a un nivel superior (en la AC Raíz) las relaciones de confianza entre dominios PKI. Este modelo presenta las siguientes desventajas:

15 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI13 Único punto de falla: si se compromete la clave privada de la AC Raíz, toda la infraestructura se ve afectada. Requiere la confianza en una AC Raíz por parte de los relying parties. No se puede lograr interoperabilidad entre dominios PKI aislados (quién sería la AC Raíz de esa nueva estructura PKI?) La re-emisión del certificado de la Autoridad Certificante Raíz afecta a toda la infraestructura, ya que todos los certificados dependen, implícita o explícitamente, de la AC Raíz Accreditation Certificate En el modelo de interoperabilidad Accreditation Certificate, una Tercera Parte Confiable acredita a las Autoridades Certificantes firmándoles digitalmente su certificado público. Esto induce una relación de confianza entre las Autoridades Certificantes acreditadas por la Tercera Parte Confiable, ya que todas confían en la misma y ésta las acreditó. Esto puede ser validado por un relying party verificando si el certificado digital público de una Autoridad Certificante ha sido firmado digitalmente por la Tercera Parte Confiable. El siguiente esquema expone esta situación: Este modelo presenta las siguientes ventajas: Permite mayor autonomía a las AC acreditadas que el modelo de interoperabilidad Strict Hierarchy. El compromiso de la Autoridad de Acreditación (Tercera Parte Confiable) no es tan grave como el compromiso de la AC Raíz en el modelo de interoperabilidad Strict Hierarchy, ya que cada Autoridad Certificante no se ve afectada, solamente se ven afectadas las relaciones de confianza.

16 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI14 Este modelo presenta las siguientes desventajas: Si se compromete a la Autoridad de Acreditación se invalidan las relaciones de confianza. El relying party debe establecer el camino de certificación hasta una AC y luego verificar que dicha AC se encuentre acreditada. Necesidad de los clientes de obtener el certificado de acreditación (certificado digital público) de la Autoridad de Acreditación de forma confiable (ya que deben poder verificar la firmas electrónicas de los certificados digitales de las AC acreditadas). La re-emisión del certificado de acreditación afecta a todos los relying parties de la infraestructura, ya que deben obtenerlo de forma segura nuevamente para poder verificar la firmas electrónicas de los certificados digitales de las AC acreditadas. La re-emisión del certificado de acreditación afecta a todas las Autoridades Certificantes (si se modifica la clave privada de la Autoridad de Acreditación) ya que sus certificados públicos deben ser firmados digitalmente nuevamente. El relying party debe confiar en la Autoridad de Acreditación Delegated Path Discovery and Association En el modelo de interoperabilidad Delegated Path Discovery and Association, la decisión de confiar en un certificado no es realizada por el relying party, sino que es remitida por éste a una tercera parte confiable, que de alguna manera sabe si el relying party debe confiar o no en dicho certificado digital. Esta situación puede observarse en el siguiente diagrama: Este modelo presenta las siguientes ventajas:

17 3 MODELOS DE INTEROPERABILIDAD ENTRE INFRAESTRUCTURAS PKI15 La carga de la construcción del camino de certificación y validación del certificado son eliminadas del cliente. Este modelo presenta las siguientes desventajas: El cliente debe confiar en la tercera parte que realiza la verificación del certificado. El compromiso de la tercera parte confiable afecta a todos los relying parties que confían en ella. Los tiempos de respuesta pueden ser un factor importante a tener en cuenta. Necesidad del cliente de estar online con la tercera parte confiable encargada de la verificación de los certificados, para poder verificar un certificado digital. El ancho de banda requerido, para que el cliente le envíe el certificado a ser validado, puede ser determinante.

18 4 CASO DE ESTUDIO Caso de Estudio 4.1. Descripción del escenario Una empresa cuenta con treinta filiales distribuidas en varios países de Latinoamérica y Europa. Por política corporativa ha decidido utilizar certificados digitales para asegurar el intercambio de información (correo electrónico, documentos) entre las filiales y para permitir el acceso a la intranet corporativa. Actualmente sólo dos filiales cuentan con ACs operativas. Además, como parte de la nueva política le solicitará a sus empresas proveedoras y clientes que utilicen la misma tecnología para acceder a los servicios en línea provistos Modelo de interoperabilidad: Entre las filiales En base a los modelos de interoperabilidad presentados en la sección anterior, se proponen dos modelos diferentes, según si la empresa desea priorizar una política corporativa o la autonomía de las filiales. En el primer caso, cuando se desea priorizar una política corporativa, consideramos como el más adecuado al modelo Strict Hierarchy, ya que le permite a la AC Raíz obligar el uso de una política de certificación a las AC subordinadas (como fue descripto en la sección anterior). Esta situación puede observarse en el siguiente diagrama: En el segundo caso, cuando se desea priorizar la autonomía de las filiales, el modelo escogido es Bridge CA, ya que le permite a la AC Bridge, que en este escenario sería la AC de la Corporación, centralizar la interoperabilidad entre las ACs de las filiales mientras éstas mantienen un alto grado de autonomía. Además, este modelo permite que la AC Bridge obligue el uso

19 4 CASO DE ESTUDIO 17 de una Policy Approval Authority (PAA), un requerimiento razonable considerando que la Corporación probablemente desee imponer ciertas restricciones al funcionamiento de las AC de las filiales (de la misma forma que se decidió el uso de certificados digitales para asegurar el intercambio de información entre las filiales). Esta situación puede observarse en el siguiente esquema: Dados los modelos discutidos y expuestos en la sección anterior, la pregunta natural es por qué no se propuso como alternativa al modelo Strict Hierarchy el modelo Accreditation Certificate, que surge como una opción en la que se da más autonomía al resto de las Autoridades Certificantes, en lugar de Bridge CA. La razón de no proponer esta alternativa, es que requiere que los relying parties obtengan el certificado de acreditación. Por su parte, el modelo Bridge CA permite, como se comentó anteriormente, obligar el uso de una Policy Approval Authority (PAA) para el Cross-Certification. Además, en el caso de la re-emisión del certificado digital o el compromiso de la clave privada de la Accreditation Authority, es necesario que se vuelvan a firmar los certificados de las Autoridades Certificantes de las filiales (y que los relying parties obtengan los mismos) y la redistribución del certificado digital del Accreditation Authority, mientras que en el caso del modelo Bridge CA solamente se deben regenerar las relaciones de confianza. Como opción viable al modelo Bridge CA escogido para el segundo caso, es razonable cuestionarse el uso del modelo Cross-Certification. El mismo fue descartado ya que: Se necesitan 30(30 1) 2 relaciones de confianza para que todas las filiales estén conectadas. Cada vez que se abre una nueva filial se deben generar relaciones de confianza con todas las filiales existentes, lo que agrega una sobrecarga al mantenimiento de las relaciones de confianza. No permite la existencia de una Autoridad Certificante Corporativa que obligue el uso de políticas de certificación.

20 4 CASO DE ESTUDIO 18 La re-emisión del certificado digital de cualquier AC filial o el compromiso de la clave privada de cualquier filial obliga a rearmar las relaciones de confianza con la misma, que es el mismo costo que implica el modelo Bridge CA en el caso de que la AC afectada sea la justamente el Bridge CA. La diferencia radica en que en caso comprometerse la AC una filial, sólo se debe regenerar la relación de confianza entre ésta y la Bridge CA. En ambos casos, será necesario la re-emisión de todos los certificados digitales emitidos por la AC afectada, pero esto es independiente del modelo de interoperabilidad elegido. Otra cuestión no menos importante a analizar es si es factible la incorporación de las ACs existentes de dos filiales. En ambos modelos esto es posible: Strict Hierarchy: La AC raíz firma el certificado de las AC existentes y automáticamente forman parte de la estructura PKI. Bridge CA: Se establece un cross-certification directamente con las AC existentes, a menos que se utilice una PAA que no es compatible con las políticas de certificación de las filiales Modelo de interoperabilidad: Entre la empresa y sus clientes y proveedores Al igual que en el caso anterior se proponen dos alternativas de modelos de interoperabilidad según se desee priorizar Relaciones de Confianza Globales, es decir a nivel de la corporación, o Relaciones Locales, es decir cada filial genera las relaciones de confianza que prefiera. Cabe destacar que los modelos elegidos son independientes del modelo de interoperabilidad entre las filiales. En el primer caso, Relaciones de Confianza Globales, consideramos la utilización de dos alternativas: Cross-Certification, donde las relaciones de confianza se establecen a nivel de la Autoridad Certificante Corporativa, como se observa en el siguiente esquema:

21 4 CASO DE ESTUDIO 19 Certificate Trust List, donde las relaciones de confianza se establecen a nivel de la Autoridad Certificante Corporativa, como expone el siguiente diagrama: Cada uno de los modelos anteriores cumple con el hecho de manejar relaciones de confianza a nivel global. El primer modelo, Cross-Certification, también puede ser visto como un Bridge CA, con la Autoridad Certificante Corporativa como el nodo principal, las filiales como un único nodo (que internamente posee algún modelo de interoperabilidad) y cada cliente y/o proveedor como otro nodo. Ninguno de los dos modelos anteriores presenta una ventaja importante con respecto al otro y, por dicho motivo, se presentan ambos modelos como alternativas viables. En el segundo caso, Relaciones de Confianza Locales, se pueden utilizar los dos mismos modelos de interoperabilidad: Cross-Certification, donde las relaciones de confianza se establecen a nivel de las Autoridades Certificantes de las filiales:

22 4 CASO DE ESTUDIO 20 Certificate Trust List: donde las relaciones de confianza se establecen a nivel de las Autoridades Certificantes de las filiales: Dado que los esquemas de interoperabilidad para ambos casos (Relaciones de Confianza Globales y Relaciones Locales) son los mismos se puede proponer modelos híbridos, es decir: Cross Certification donde las relaciones de confianza se establecen a nivel de la Autoridad Certificante Corporativa o a nivel de las Autoridades Certificantes de las filiales. Certificate Trust List donde las relaciones de confianza se establecen a nivel de la Autoridad Certificante Corporativa o a nivel de las Autoridades Certificantes de las filiales.

23 5 CONCLUSIONES Conclusiones En el presente informe se expusieron los principales modelos técnicos para lograr la interoperabilidad entre estructuras PKI independientes. Además, se resolvió un caso de estudio en base a los modelos expuestos, considerando sus respectivas ventajas y desventajas. Cabe destacar que solamente se expuso uno de los frentes que deben ser cubiertos al considerar la interoperabilidad entre estructuras PKI independientes. Las restantes dos áreas de interés son: Consideraciones sobre políticas y relaciones comerciales: Al establecer una relación de confianza entre estructuras PKI independientes se deben considerar las relaciones, necesidades y acuerdos comerciales que impulsan a establecer las mismas. Consideraciones legales: Se deben tener en cuenta las reglamentaciones, leyes y acuerdos vigentes a la hora de impulsar una relación de confianza entre estructuras PKI independientes.

24 6 BIBLIOGRAFÍA Bibliografía CA-CA Interoperability Whitepaper, OASIS PKI interop.pdf PKI Interoperability Models, Galexia articlesart32.html?p Public Key Infraestructure Interoperability: Tools and Concepts, Kenneth D. Stillson 07.pdf Everything you Never Wanted To Know about PKI but were Forced to Find Out, Peter Gutmann pgut001/pubs/pkitutorial.pdf Certificate Trust Lists: What Are They? Why Are They Useful?, Trevor Freeman, presentacioñ en NIST PKI Working Group, el 12 Noviembre de RFC 3280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile RFC 2560: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP Certificate Revocation List, Wikipedia revocation list Online Certificate Status Protocol, Wikipedia Certificate Status Protocol Risks of Validation by CRL, OpenValidation PKI Trust Models, Tim Moses Trust models.pdf Argentine Public Key Infraestructure Development - A comparative study of PKI experiences in Latin America, Mercedes Rivolta & Patricia Pradini PKI Interoperability Framework Whitepaper, OASIS PKI

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA

Más detalles

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación

Más detalles

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia. 1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA

Más detalles

Intranet del Estado Uruguay 2007. Algunas ideas básicas

Intranet del Estado Uruguay 2007. Algunas ideas básicas Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES

NIFBdM C-7 OTRAS INVERSIONES PERMANENTES NIFBdM C-7 OTRAS INVERSIONES PERMANENTES OBJETIVO Establecer los criterios de valuación, presentación y revelación para el reconocimiento inicial y posterior de las otras inversiones permanentes del Banco.

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

Para obtener información más detallada, conviene dirigirse a www.facturae.es.

Para obtener información más detallada, conviene dirigirse a www.facturae.es. 1. Introducción Con el fin de facilitar la tarea a los proveedores y mejorar la gestión interna de las facturas que recibe la Diputación, se ha habilitado un nuevo módulo de Registro de facturas, compatible

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

El ABC de la revisión periódica de las instalaciones internas de gas

El ABC de la revisión periódica de las instalaciones internas de gas El ABC de la revisión periódica de las instalaciones internas de gas Ante las constantes inconformidades de los usuarios de gas natural con respecto a las revisiones periódicas de las instalaciones internas,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

El Gobierno tiene el propósito de poner en marcha una iniciativa de formación profesional inspirada en el sistema dual alemán.

El Gobierno tiene el propósito de poner en marcha una iniciativa de formación profesional inspirada en el sistema dual alemán. Comentarios borrador decreto contrato formación y sistema dual Mariano del Castillo El Gobierno tiene el propósito de poner en marcha una iniciativa de formación profesional inspirada en el sistema dual

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Principios De Manila Sobre Responsabilidad De Los Intermediarios

Principios De Manila Sobre Responsabilidad De Los Intermediarios Principios De Manila Sobre Responsabilidad De Los Intermediarios Guía de Buenas Prácticas Que Delimitan la Responsabilidad de los Intermediarios de Contenidos en la Promoción de la Libertad de Expresión

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente.

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente. www.cosasdeperros.com.co es un portal soportado y administrado por NESTLE PURINA PET CARE DE COLOMBIA S.A. que los dueños de perros y/o cachorros podrán usar como una herramienta gratuita de vitrina para

Más detalles

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables: COMISIÓN DE DICTAMEN FISCAL CAMBIOS AL CÓDIGO DE ÉTICA Autor: CPC José Manuel Alejandre Escanes ANTECEDENTES Con motivo de la adopción de las Normas de Auditoría Internacionales, en 2012 se modificó el

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

International Laboratory Accreditation Cooperation

International Laboratory Accreditation Cooperation International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?

Más detalles

Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.

Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato) suscrito entre I-MED S.A. y el Prestador. ANEXO IV DESCRIPCIÓN Y PRECIO DEL SERVICIO DE CUENTA MÉDICA ELECTRÓNICA Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador. I. DEFINICIONES.

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas

Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas Servicio Público de Empleo Estatal Madrid, Marzo - 2010 Índice Qué es y recepción de altas de trabajadores Acceso desde redtrabaj@

Más detalles

Mi Cisco Preguntas frecuentes

Mi Cisco Preguntas frecuentes 1. Qué es Mi Cisco? Mi Cisco le ofrece una vista portátil y personalizable de la información de su interés en Cisco.com. 2. Cómo puedo ingresar a Mi Cisco? Puede ingresar a Mi Cisco de dos maneras: Lista

Más detalles

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Contenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7

Contenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7 Contenido 1. Introducción...3 2. Ingreso / Salida del MUISCA...5 3. Emisión del mecanismo digital realizada por la DIAN...7 4. Activación del mecanismo digital por parte del suscriptor...9 4.1 Descargar

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 200 OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA (En vigor para auditorías de estados

Más detalles

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Análisis de la implantación de Facturación Electrónica en una empresa ASPECTOS LEGALES Uno de los aspectos principales para la implantación de la factura electrónica en la empresa es el cumplimiento de

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

2.1 Planificación del Alcance

2.1 Planificación del Alcance 2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar

Más detalles

Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN)

Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN) Febrero de 2010 Introducción Las comunidades lingüísticas que planean utilizar Nombres

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

La Oficina Sin Papeles. Recursos legales, técnicos y funcionales para eliminar los costes que genera el papel en las empresas

La Oficina Sin Papeles. Recursos legales, técnicos y funcionales para eliminar los costes que genera el papel en las empresas La Oficina Sin Papeles Recursos legales, técnicos y funcionales para eliminar los costes que genera el papel en las empresas Índice Introducción La clave del éxito La firma electrónica Interoperabilidad

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Pueden participar siempre y cuando en el equipo investigador no haya académicos o expertos provenientes de estas universidades

Pueden participar siempre y cuando en el equipo investigador no haya académicos o expertos provenientes de estas universidades Preguntas y Respuestas SDP 163/2012 Evaluación de Implementación del Programa Promoción de Talentos Académicos de Estudiantes de Escuelas y Liceos Municipales 1. Nos interesa participar; sin embargo, me

Más detalles

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica

Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Análisis del Control Interno (Diseño & Implementación) correspondiente al Ciclo de Negocios de Inventarios para el caso de una Cooperativa Médica Tipo de empresa: IAMC (Cooperativa Medica) Área temática:

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Aplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados

Aplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados Aplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados Isabel Sánchez 1, Isabel Maureira 2, Tatiana Tobar 3, Patricio Riveros 4 Resumen El estudio se

Más detalles

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD Subsecretaría de Reforma y Modernización del Estado Programa Municipio Digital ÍNDICE Características del sistema... 2 Funcionalidades...

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Módulo 1 - Lección 1

Módulo 1 - Lección 1 Documentación descargable Módulo 1 - Lección 1 Aspectos Generales de la Factura Electrónica Derechos Reservados Servicio de Impuestos internos Módulo 1. Aspectos Generales de la Facturación Electrónica

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario

Datos sobre FSMA. Norma propuesta sobre las acreditaciones de los auditores externos. Sumario Datos sobre FSMA Norma propuesta sobre las acreditaciones de los auditores externos Sumario El 26 de julio de 2013, la FDA publicó para comentarios públicos su norma propuesta para establecer un programa

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

1. Introducción al evaluación de proyectos

1. Introducción al evaluación de proyectos Objetivo general de la asignatura: El alumno analizará las técnicas de evaluación de proyectos de inversión para la utilización óptima de los recursos financieros; así como aplicar las técnicas que le

Más detalles

Por lo tanto se resuelve

Por lo tanto se resuelve Entre la Bolsa de Corredores Bolsa de Valores de Valparaíso, en adelante BOVALPO y la Bolsa de Comercio de Mendoza S.A. y Mercado de Valores de Mendoza S.A., en adelante las Instituciones de Mendoza, a

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones:

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones: Política de ejecución de Órdenes de Altura COMENTARIOS PREVIOS Y ALCANCE DE ESTA POLÍTICA Esta política será de aplicación a las órdenes recibidas de clientes que no tengan la categoría de contraparte

Más detalles