Medidas de seguridad en los tratamientos de datos personales

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Medidas de seguridad en los tratamientos de datos personales"

Transcripción

1 I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010

2 LOPD: Seguridad de los datos (Art. 9) 2. No se registrarán datos de carácter personal en ficheros automatizados que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas

3 LOPD: Seguridad de los datos (Art. 9) 3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 ( Datos especialmente protegidos ) de esta Ley.

4 REGLAMENTO DE DESARROLLO DE LA LOPD Regula tratamientos y ficheros Tratamiento total o parcialmente automatizado, o no automatizado, de datos de carácter personal Desarrollo reglamentario de la totalidad de la LOPD (excepto el estatuto de la AEPD)

5 REGLAMENTO DESARROLLO LOPD: Título VIII Capítulo III. Medidas de seguridad de aplicables a ficheros y tratamientos automatizados Sección Primera. Nivel básico Sección Segunda. Nivel medio Sección Tercera. Nivel alto

6 REGLAMENTO LOPD: Título VIII MEDIDAS DE SEGURIDAD Administrativas y organizativas Técnicas Físicas

7 C. E. Primer informe sobre la aplicación de la Directiva 95/46, sobre protección de datos (2003) 265 la aplicación de medidas tecnológicas adecuadas constituye un complemento fundamental de los medios jurídicos y debe constituir i una parte de cualquier esfuerzo destinado a obtener un grado suficiente de protección de la intimidad.

8 COMUNICACIÓN DE LA COMISIÓN AL P.E. Y AL CONSEJO (2007) 228 PRIVACY ENHANCED TECHNOLOGY (PET) Instrumentos de cifrado Uso de anonimizadores automáticos Anuladores de cookies Plataformas de preferencias de privacidad (P3P)

9 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

10 REGLAMENTO LOPD: Título VIII. Capítulo III IDENTIFICACIÓN Y AUTENTICACIÓN Nivel básico (Art. 93) Inequívoca y personalizada Contraseñas: Asignación, distribución y almacenamiento confidencial i e integro Cambios periódicos (menos de un año) Nivel medio (Art. 93) Limitación de intentos de acceso

11 IDENTIDAD DIGITAL Identificación Conjunto de datos alfanuméricos Autenticación Credenciales ARG1

12 Diapositiva 11 ARG1 Que permiten demostrar fehacientemente la identidad Arturo Ribagorda; 25/09/2010

13 IDENTIDAD DIGITAL. Credenciales Rasgo del comportamiento Características biométricas (huella dactilar, voz) Posesión de un objeto (tarjeta inteligente o no ) Conocimiento de una información (contraseña)

14 SISTEMAS BIOMÉTRICOS: Ejemplos

15 SISTEMAS BIOMÉTRICOS: Problemas Falsa aceptación/falso rechazo Aleatoriedad Reemplazamiento Privacidad (Intimidad) UdW1

16 Diapositiva 14 UdW1 Algunos pueden revelar enfermedades Usuario de Windows; 08/12/2009

17 AUTENTICACIÓN MEDIANTE LA FIRMA Solicitud de acceso Reto Firma del reto

18 El documento nacional de identidad electrónico 1 (Art. 15) 1. El documento nacional de identidad d electrónico es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos 1. Ley 59/03 de firma electrónica 16

19 E-ID. Ejemplos Tarjeta de identificación ió Tarjeta sanitaria Permiso de conducir 17

20 E-ID. Problemas Suministro i de información ió superflua Accesos indebidos Uso de certificados de no-repudio 18

21 IDENTIDAD DIGITAL: Privacidad en el DNI-e Zona pública: Certificado CA intermedia emisora Claves Diffie-Hellman Certificado x509 de componente Zona privada: Certificado de Firma (No Repudio) Certificado de Autenticación (Digital Signature) Zona de seguridad: Datos de filiación del ciudadano Imagen de la fotografía. Imagen de la firma manuscrita.

22 AGE: Empleados/firma electrónica avanzada 1 Informe REINA 09

23 IDENTIDAD DIGITAL: Privacidad Protocolos criptográficos Firmas grupales Firma dual Pruebas de conocimiento nulo (ZKP) Certificados digitales anónimos Firmas ciegas Cifrado biométrico

24 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

25 REGLAMENTO LOPD: Título VIII. Capítulo III DISTRIBUCIÓN SOPORTES: Nivel alto (Art ) Deberá evitarse el tratamiento t t de datos de carácter personal en dispositivos portátiles que no permitan su cifrado. En caso de que sea estrictamente necesario se hará constar motivadamente en el documento de seguridad y se adoptarán medidas que tengan en cuenta los riesgos de realizar tratamientos en entornos desprotegidos

26 REGLAMENTO LOPD: Título VIII. Capítulo III DISTRIBUCIÓN DE SOPORTES: Nivel alto (Art ) La distribución de los soportes [ ] se realizará cifrando dichos datos o bien utilizando otro mecanismo que garantice que dicha información no sea accesible o manipulada durante su transporte. Asimismo, se cifrarán los datos que contengan los dispositivos portátiles cuando éstos se encuentren fuera de las instalaciones que están bajo el control del responsable del fichero

27 REGLAMENTO LOPD: Título VIII. Capítulo III COPIAS DE RESPALDO: Nivel alto (Art. 102) Deberá conservarse una copia de respaldo de los datos y de los procedimientos i de recuperación de los mismos en un lugar diferente [ ], que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación

28 REGLAMENTO LOPD: Título VIII. Capítulo III TELECOMUNICACIONES: Nivel alto (Art. 104) Cuando, [ ] deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros

29 BASES DE DATOS: Cinco puntos clave de inseguridad 1 5. Existe un evidente retraso en la aplicación de técnicas de cifrado sobre las bases de datos Estudio 2010 del Independent Oracle Users Group's

30 CIFRADO. Ubicación de los mecanismos Nivel de red IP sec Nivel de transporte SSL/TLS/WTLS SSH (Secure Shell) Nivel de aplicación ió Algoritmos de compresión Microsoft Office S/MIME (p. ej. Outlook)

31 CIFRADO DE LOS DATOS: Nivel aplicación Procesadores de textos Microsoft Office Word Adobe Acrobat Profesional Agentes de correo Microsoft Outlook Algoritmos de compresión WinRAR AES 128 WinZip Algoritmo propietario

32 AGE: Conexiones https frente a http 1 18% 82% https http Informe REINA 09

33 CIFRADO DE DATOS: Nivel de red (IP v.6, IPsec Internet

34 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

35 REGLAMENTO LOPD: Título VIII. Capítulo III CONTROL DE ACCESOS: Nivel básico (Art. 91) 1 Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones 2. [ ] 3. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda acceder a recursos con derechos distintos de los autorizados

36 REGLAMENTO LOPD: Título VIII. Capítulo III CONTROL DE ACCESOS: Nivel básico (Art. 91) 4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá conceder, alterar o anular el acceso autorizado sobre los recursos, conforme a los criterios establecidos por el responsable del fichero

37 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Técnicas Autenticación de usuarios (Art. 93, 98) Control de accesos (Art. 91) Cifrado de información (Art. 101, 104) Registros de auditoria (Art. 103)

38 REGLAMENTO LOPD: Título VIII. Capítulo III REGISTRO DE ACCESOS: Nivel alto (Art. 103) Datos a guardar (103.1 y 103.2) Responsabilidad de su custodia (103.3) Periodo mínimo de conservación (103.4) Revisión mensual, informe y problemas (103. 5) Excepciones al registro (103. 6)

39 REGLAMENTO LOPD: Título VIII Disposición adicional única. Productos de software. Los productos de software destinados al tratamiento automatizado de datos personales deberán incluir en su descripción técnica el nivel de seguridad, básico, medio o alto, que permitan alcanzar de acuerdo con lo establecido en el título VIII de este reglamento

40 REGLAMENTO LOPD: Título VIII. Capítulo III MEDIDAS DE SEGURIDAD: Físicas Art. 99. Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren los sistemas de información con datos de carácter personal

41 REGLAMENTO LOPD: Título VIII MEDIDAS DE SEGURIDAD: Organizativas Documento de seguridad Registro de incidenciasid i Gestión de soportes Copias de respaldo y recuperación Distribución de soportes Auditoría

42 I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD

R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD R.D. 1720/2007 de REGLAMENTO DE DESARROLLO DE LA LOPD REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección

Más detalles

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre Asesorías y proyectos de investigación UEC Desde la Unidad de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

LINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN.

LINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN. Víctor Manuel Mompala Luna y Abraham Sotelo Nava, integrantes de la Subcomisión de los Sistemas Automatizados de Control de Gestión, con fundamento en lo dispuesto por los artículos Vigésimo Primero y

Más detalles

Servicios de firma electrónica en las AAPP Vascas

Servicios de firma electrónica en las AAPP Vascas Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL ANEXO VI PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Habida cuenta de que el acceso a datos de carácter personal es necesario para la prestación del servicio y de conformidad con lo dispuesto en los artículos

Más detalles

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado

Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Gabinete Jurídico. Informe 0477/2009

Gabinete Jurídico. Informe 0477/2009 Informe 0477/2009 La consulta plantea que medidas de seguridad deben aplicarse al campus virtual de que dispone la consultante y en el que se introducen actas de evaluación, calificaciones, observaciones

Más detalles

Dossier Informativo 19 Farmacias

Dossier Informativo 19 Farmacias Dossier Informativo 19 Farmacias En base a normativa vigente a fecha de 28 de mayo de 2003. 1. INSTALACIÓN DE UNA OFICINA DE FARMACIA 1.1 Documentación a presentar 1.2 Requisitos de los locales - requisitos

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 17 de octubre de 2012 Índice 1 2 3 4 5

Más detalles

LOPD E N L A E M P R E S A

LOPD E N L A E M P R E S A Boletín 01/1 5 LOPD E N L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Comunicación de datos entre empresas: cesión o encargo? Es práctica habitual entre

Más detalles

Guía sobre la Ley Oficial de Protección de Datos para partidos políticos

Guía sobre la Ley Oficial de Protección de Datos para partidos políticos Guía sobre la Ley Oficial de Protección de Datos para partidos políticos elaboración Fabián Plaza de Piratas de Galicia maquetación He aquí un breve tutorial sobre cómo cumplir la Ley Oficial de Protección

Más detalles

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN VOZ Y DATOS. Capítulo I DISPOSICIONES GENERALES REGLAMENTO INTERNO DE USO DE LAS HERRAMIENTAS INFORMÁTICAS Y EQUIPOS DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE ZAPOPAN (SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES) REGLAMENTO INTERIOR DE USO DEL

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud

PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS. Plan de Adecuación LOPD. Servicio Andaluz de Salud PLAN DE SENSIBILIZACIÓN EN MATERIA DE PROTECCIÓN DE DATOS Plan de Adecuación LOPD Servicio Andaluz de Salud martes, 24 de enero de 2012 ÍNDICE Presentación: la Unidad de Gestión de Riesgos Digitales y

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

I- OBJETO DEL CONTRATO.

I- OBJETO DEL CONTRATO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SERVICIO DE SONORIZACIÓN, ILUMINACIÓN Y ASISTENCIA TÉCNICA PARA EL DESARROLLO DE ACTOS INSTITUCIONALES. I- OBJETO DEL CONTRATO. El

Más detalles

En este sentido entre las obligaciones impuestas por la Ley de Propiedad Horizontal (en los términos previstos tras su reforma, operada por la

En este sentido entre las obligaciones impuestas por la Ley de Propiedad Horizontal (en los términos previstos tras su reforma, operada por la Informe 0292/2009 La consulta plantea si resulta conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y a su Reglamento de desarrollo, Real Decreto

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Preguntas Generales sobre Certificación

Preguntas Generales sobre Certificación Qué es una firma digital? Es una firma que se puede aplicar sobre documentos electrónicos, teniendo la misma validez que una firma manuscrita sobre un documento en papel. La firma digital se obtiene aplicando

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 100 Jueves 26 de abril de 2012 Sec. I. Pág. 31996 I. DISPOSICIONES GENERALES MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO 5526 Orden IET/842/2012, de 18 de abril, por la que se crea la sede electrónica

Más detalles

Facturas electrónicas emitidas hacia la administración

Facturas electrónicas emitidas hacia la administración Facturas electrónicas emitidas hacia la administración Obligaciones del emisor de la factura para cumplir con la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro

Más detalles

Taller de Facturación Electrónica

Taller de Facturación Electrónica Taller de Facturación Electrónica Índice 1. La factura electrónica. 2. La regulación de la factura electrónica. 3. Facturae y certificado digital. 4. Sistemas para la generación de facturas. 5. El portal

Más detalles

SEGRA v2.0 Manual de Usuario

SEGRA v2.0 Manual de Usuario SEGRA v2.0 Manual de Usuario 1. Información General... 2 2. Identificación de los usuarios... 2 3. Sistema de Roles... 2 4. Sistemas de Información compartida... 2 5. Funcionalidad... 2 6. Fiscalización(v

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

La FIIAPP precisa incorporar, en sus oficinas de Madrid, mediante contrato laboral formativo en prácticas Técnicos de Proyectos.

La FIIAPP precisa incorporar, en sus oficinas de Madrid, mediante contrato laboral formativo en prácticas Técnicos de Proyectos. REFERENCIA 309 La FIIAPP precisa incorporar, en sus oficinas de Madrid, mediante contrato laboral formativo en prácticas Técnicos de Proyectos. Funciones TÉRMINOS DE REFERENCIA 1. Seguimiento general de

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

IMPLICACIONES DEL CÓDIGO TIPO PARA LAS CRO

IMPLICACIONES DEL CÓDIGO TIPO PARA LAS CRO IMPLICACIONES DEL CÓDIGO TIPO PARA LAS Eduardo Sobreviela Director de MediClin, Quintiles. 7 de Abril de 2010 Situación de las en el panorama de la Investigación Clínica en España Figura Jurídica de la

Más detalles

Guía didáctica de los contenidos

Guía didáctica de los contenidos Guía didáctica de los contenidos Título del producto formativo Ley Orgánica sdfh apsiñdbflasdj de Protección fa sdf de Datos en las pymes Ficha técnica del producto formativo Ley Orgánica de Protección

Más detalles

REGLAMENTO DE DESARROLLO LOPD V: Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V: Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD COMPARATIVA DE LAS MEDIDAS DE SEGURIDAD DEL NUEVO REGLAMENTO RD-1720/2007 CON EL ANTERIOR RMS-994/1999 V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Técnico en Servidores Web

Técnico en Servidores Web TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online

Más detalles

Protección de datos en la empresa

Protección de datos en la empresa Protección de datos en la empresa Modalidad: Distancia Objetivos: Ley Orgánica de Protección de Datos de Carácter Personal Conocer los contenidos de la Ley Orgánica de Protección de Datos de Carácter Personal.

Más detalles

GRADO EN INGENIERÍA INFORMÁTICA

GRADO EN INGENIERÍA INFORMÁTICA Facultad de Informática Universidad Complutense de Madrid GRADO EN INGENIERÍA INFORMÁTICA El Grado en Ingeniería Informática incluye dos itinerarios. Itinerario de computación Itinerario de tecnología

Más detalles

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres)

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres) PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA ATEEX SEGURIDAD, S.L.U. Av. del Valle, 33 10600-PLASENCIA (Cáceres) 927 417 011 consultoria@external.es LOS PRINCIPIOS VIGENTES EN MATERIA DE PROTECCIÓN DE DATOS

Más detalles

Manual Online Auditoria y Mantenimiento de Redes Informáticas

Manual Online Auditoria y Mantenimiento de Redes Informáticas Manual Online Auditoria y Mantenimiento de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Auditoria y Mantenimiento de Redes Informáticas Manual Online Auditoria

Más detalles

Procedimiento para el pago

Procedimiento para el pago Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos 1 La protección de datos de carácter personal 1.1 Qué es la protección de datos 1.2 Definiciones fundamentales contenidas en la LOPD 1.3 Cómo deben tratarse mis datos personales 1.4 Principios de Protección

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población.

En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población. En México, hay 60 Millones de Mujeres en el país equivalente a un 54 % del Total de la Población. Tipos de Identidad Identidad Legal Identidad Vivencial Identidad Física Identidad Digital Identidad Social

Más detalles

87.2. CARACTERÍSTICAS DEL SERVICIO

87.2. CARACTERÍSTICAS DEL SERVICIO QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 229 Martes 22 de septiembre de 2009 Sec. I. Pág. 78735 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 14961 Real Decreto 1379/2009, de 28 de agosto, por el que se establecen dos certificados

Más detalles

Ley antitrámites- uso de sellos por profesionales de la salud en sus registros asistenciales Radicado No. 201542400307292

Ley antitrámites- uso de sellos por profesionales de la salud en sus registros asistenciales Radicado No. 201542400307292 Bogotá D.C., *201511200885551* Página 1 de 5 URGENTE ASUNTO: Ley antitrámites- uso de sellos por profesionales de la salud en sus registros asistenciales Radicado No. 201542400307292 Respetada señora En

Más detalles

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL NORMATIVA REGULADORA EN MATERIA DE PROTECCION DE DATOS DE CARÁCTER PERSONAL Ley Orgánica 15/1999, de 13 de diciembre. Transposición

Más detalles

SEXTA.- REDACCIÓN DE DOCUMENTACIÓN TÉCNICA DE LAS CERTIFICACIONES ENERGÉTICAS SÉPTIMA.- PROPUESTAS DE MEJORA ENERGÉTICA

SEXTA.- REDACCIÓN DE DOCUMENTACIÓN TÉCNICA DE LAS CERTIFICACIONES ENERGÉTICAS SÉPTIMA.- PROPUESTAS DE MEJORA ENERGÉTICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR EN EL PROCEDIMIENTO ABIERTO DEL CONTRATO DEL SERVICIO DE CALIFICACIÓN, CERTIFICACIÓN E INSCRIPCIÓN EN EL REGISTRO DE CERTIFICACIONES DE EFICIENCIA

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

EL PROCESO DE FACTURACIÓN ELECTRÓNICA DE RECETAS

EL PROCESO DE FACTURACIÓN ELECTRÓNICA DE RECETAS EL PROCESO DE FACTURACIÓN ELECTRÓNICA DE RECETAS Resolución Incidencias y Nuevas Funcionalidades Sevilla, 22 de abril de 2014 Procesos P 1 Prescripción P2 Dispensación P3 Facturación P4 Cobro Facturación

Más detalles

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008 Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones

Más detalles

InDesign CS5 Photoshop CS6

InDesign CS5 Photoshop CS6 CURSOS A DISTANCIA Ofimática Outlook 2013 Word 2010 Word 2013 Excel 2010 Excel 2013 Access 2010 Access 2013 PowerPoint 2010 PowerPoint 2013 Outlook 2010 Word 2010 Inicial Word 2010 Avanzado Word 2010 Experto

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES

POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES POLITICA INSTITUCIONAL DE PROTECCION DE DATOS PERSONALES 1. MARCO NORMATIVO.: Sentencia C-1011 de 2008- Definición del dato registrado en los Registro Públicos de las Cámara s de comercio, como dato público.

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

UNIVERSIDAD DE MURCIA. Una experiencia práctica del uso de la Firma Electrónica en CAM y CajaMurcia

UNIVERSIDAD DE MURCIA. Una experiencia práctica del uso de la Firma Electrónica en CAM y CajaMurcia UNIVERSIDAD DE MURCIA Una experiencia práctica del uso de la Firma Electrónica en CAM y CajaMurcia Daniel Sánchez Martínez Proyecto Administración Electrónica Madrid, 25 de enero

Más detalles

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

Sistemas de Identificación y Autenticación en las Administraciones Públicas. Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA

Más detalles

requisitos 3. La legitimación para el tratamiento de datos y de información referida a personas identificadas o identificables 4.

requisitos 3. La legitimación para el tratamiento de datos y de información referida a personas identificadas o identificables 4. Descripción La promulgación del RD 1720/2007 de 21 de diciembre sobre tratamiento y protección de la información y de los datos personales ha aclarado definitivamente el camino para la aplicación práctica

Más detalles

ADAPTACIÓN A LA L.O.P.D.

ADAPTACIÓN A LA L.O.P.D. OFERTA DE SERVICIOS ADAPTACIÓN A LA L.O.P.D. Ley Orgánica 15/1999 de Protección de Datos Avda. del Valle, 33- CP 10600-PLASENCIA (Cáceres) Tfno. 927 417 011 www.ateexseguridad.com Inscrita en el Registro

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Dossier Corporativo. Dossier Corporativo Aucón Asesores, S.L. 1

Dossier Corporativo. Dossier Corporativo Aucón Asesores, S.L. 1 Dossier Corporativo Dossier Corporativo Aucón Asesores, S.L. 1 Índice 1. SOBRE AUCÓN ASESORES. 1.1. Quiénes somos 1.2. Misión, Visión y Valores 2. QUÉ OFRECEMOS 2.1. TOITO 2.2. CONSULTORÍA Y AUDITORÍA

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Comprobación de Requisitos de Firma

Comprobación de Requisitos de Firma Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con

INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con HTML 5 y CSS Diseño y desarrollo web con HTML 5, CSS

Más detalles

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL AVISO LEGAL Responsable (Prestador del Servicio): ESPAI DE TERAPIA GESTALT SL Domicilio Social: C/ Secretari Coloma, 16-08025 (Barcelona) CIF / NIF: B64839947 Teléfono: 932853618 e-mail: info@espaigestalt.com

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

AVISO LEGAL LEY ORGÁNICA DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DEL COMERCIO ELECTRÓNICO (LSSICE)

AVISO LEGAL LEY ORGÁNICA DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DEL COMERCIO ELECTRÓNICO (LSSICE) AVISO LEGAL LEY ORGÁNICA DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DEL COMERCIO ELECTRÓNICO (LSSICE) BELEN QUESADA S.A., responsable del sitio web, pone a disposición de los usuarios el presente

Más detalles

RESOLUCIÓN (Expte. A 244/98, Morosos Sector Textil)

RESOLUCIÓN (Expte. A 244/98, Morosos Sector Textil) RESOLUCIÓN (Expte. A 244/98, Morosos Sector Textil) Pleno Excmos. Sres.: Petitbò Juan, Presidente Berenguer Fuster, Vicepresidente Bermejo Zofío, Vocal Alonso Soto, Vocal Hernández Delgado, Vocal Rubí

Más detalles

Un modelo sencillo, disponible y seguro Kontratazio publiko elektronikoa Contratación pública electrónica Presentación de fianzas provisionales mediante avales digitales en el Modelo de Contratación Pública

Más detalles

1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS.

1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. Página 1 de 6 1. CONDICIONES SOBRE POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS. 1. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

3. LIMITACIÓN DE RESPONSABILIDADES

3. LIMITACIÓN DE RESPONSABILIDADES AVISO LEGAL LEY ORGÁNICA DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DEL COMERCIO ELECTRÓNICO (LSSICE) LICORES Y DISTRIBUCIONES BELLOD, S.L., responsable del sitio web, pone a disposición de los

Más detalles

Correo Electro nico Seguro

Correo Electro nico Seguro Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE 1. INTRODUCCIÓN 1.1. Marco normativo La LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE 20.12.03) regula y

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS

PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS PLIEGO DE CONDICIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL DE LOS FICHEROS DEL AYUNTAMIENTO DE PONFERRADA Y SUS ORGANISMOS DEPENDIENTES.

Más detalles

MANUAL. Proceso de instalación del token epass2003auto MAC OS X - El Capitán. Entidad Certificadora Pública

MANUAL. Proceso de instalación del token epass2003auto MAC OS X - El Capitán. Entidad Certificadora Pública MANUAL Proceso de instalación del token epass2003auto MAC OS X - El Capitán Entidad Certificadora Pública Proceso de instalación de token epass2003auto - MAC OS X - El Capitán Dispositivo criptográfico

Más detalles

Gobierno del Estado de Morelos

Gobierno del Estado de Morelos Gobierno del Estado de Morelos Consejería Jurídica REGLAMENTO INTERIOR DEL INSTITUTO ESTATAL DE DOCUMENTACIÓN DE MORELOS. Fecha de Aprobación 2011/09/26 Fecha de Publicación 2011/10/05 Vigencia 2011/10/06

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

Adecuación - Implantación - Auditoria

Adecuación - Implantación - Auditoria Adecuación - Implantación - Auditoria ÍNDICE: - Introducción Qué es la Ley de Protección de Datos (LOPD)? A quién afecta la LOPD? Por qué es necesario proteger los datos? Y qué es la Ley de Servicios de

Más detalles

Aviso Legal y Politica de Privacidad

Aviso Legal y Politica de Privacidad Aviso Legal y Politica de Privacidad 1. DATOS IDENTIFICATIVOS: En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados

Más detalles

SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR

SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR S I S T E M A Q M A 1 QUÉ ES SISTEMA QMA Es una herramienta web, que ayudará a su organización en la implantación y mantenimiento de su

Más detalles

OFFICE 365 Enterprise E1

OFFICE 365 Enterprise E1 OFFICE 365 Enterprise E1 1 INDICE Office 365 E1 3 Características Office 365 E1 4 Qué incluyen los planes Office 365 para empresas? 6 2 Office 365 Enterprise E1 Motiva a la gente con los servicios de colaboración

Más detalles

BEATRIZ BADORREY MARTÍN, SECRETARIA GENERAL DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA,

BEATRIZ BADORREY MARTÍN, SECRETARIA GENERAL DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA, Secretaría General BEATRIZ BADORREY MARTÍN, SECRETARIA GENERAL DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA, C E R T I F I C A: Que en la reunión del Consejo de Gobierno, celebrada el día veintiséis

Más detalles

PERFIL PROFESIONAL DE SERVICIO CIVIL 3

PERFIL PROFESIONAL DE SERVICIO CIVIL 3 PERFIL PROFESIONAL DE SERVICIO CIVIL 3 NATURALEZA DE LA CLASE Ejecución de trabajos profesionales de nivel experto que requieren investigación, interpretación, análisis y relaciones de modelos o conceptos.

Más detalles

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital Identidad Digital y el DNIe Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital rsaavedra@reniec.gob.pe 1 1. Funciones del RENIEC 2 2. Productos y Servicios DNI - DNIe Actas Registrales

Más detalles

Manual de Firmado y Validación de Firmas

Manual de Firmado y Validación de Firmas Manual de Firmado y Validación de Firmas Fecha: Agosto 2016 Versión 2 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Microsoft Word 2013 con Windows 7 OBJETIVO El presente

Más detalles

PROGRAMA ANALÍTICO REVISION 2013

PROGRAMA ANALÍTICO REVISION 2013 1. DATOS INFORMATIVOS PROGRAMA ANALÍTICO REVISION 2013 ASIGNATURA HERRAMIENTAS INFORMÁTICAS CÓDIGO: 16257 CARRERA: AUDITORIA Y CONTABILIDAD NIVEL: CUARTO PARALELO: VARIOS EN GRUPOS DE MAXIMO 20 No. DE

Más detalles

Centro Demostrador del DNI electrónico

Centro Demostrador del DNI electrónico Centro Demostrador del DNI electrónico Equipamiento Dinamización inicial Ubicación Gestión del Centro 2 QUÉ ES EL CD-DNI ELECTRÓNICO? ESPACIO DE ENCUENTRO EMPRESAS TIC PYMES Mostrar de forma práctica productos

Más detalles

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Servicios de red e internet Programación didáctica Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Departamento de Informática I.E.S. Aljada Curso: 2015-16 Profesor: Natalia

Más detalles