Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros"

Transcripción

1 Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros 1

2 Tabla de Contenidos Introducción... 2 Alcance... 2 I. Marco Teórico... 4 Infraestructura de Llave Pública (PKI)... 4 Firmas Digitales... 4 El Uso de Certificados Digitales... 5 Tokens de Seguridad... 5 Firma Biométrica... 7 Firma Biométrica... 7 Tableta Gráfica... 8 II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS Consideraciones Generales Confiabilidad y Garantías Confiabilidad Identidad e integridad Cifrado para la Confidencialidad de la Información Autenticación y Cifrado basado en Enlace (capa 3 y 4) Cifrado y Autenticación de Aplicaciones Procesos Robustos Situaciones de Compromiso Otras Garantías Garantías Implícitas en los Certificados Autenticidad Integridad No-Repudiación Control de Acceso Confidencialidad Regulación Un Proceso de Registro Confiable

3 1.4 Marco de responsabilidades Protección adecuada de Componentes Clave Un ambiente criptográfico robusto Componentes de la IFE de la CNBS El Oficial de Registro de Firma Electrónica Obligaciones del Oficial de Registro de Firma Electrónica Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) Sitio Web IFE Publicación de Información Usuarios de la IFE Funciones de los Usuarios Infraestructura de Llave Pública (PKI) en la CNBS Componentes PKI de la CNBS Componentes PKI en la Institución (usuaria de la IFE) Aplicación de Registro Componentes PKI en la CNBS (Locales) y Remotos Autoridad de Registro Autoridad de Registro y Cadena de Confianza Proceso de Registro Funciones de la Autoridad de Registro Composición de la Autoridad de Registro (RA) Autoridad de Certificación Arquitectura Conectividad Protección de Red para CA s Interacción entre ORFEs y CA El Directorio Activo de la CNBS Entidades y el Directorio Activo de la CNBS Raíz Usuarios de la CNBS: Organización Nodos adicionales: Unidades organizacionales

4 Estructura de Nombre Único Impacto de la Estructura de la Institución en el Directorio de la CNBS Integración de la Infraestructura de Directorio Determinación de Dominio y Membrecía para CA s Método Criptográfico Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) Sitio Web IFE Certificados Identidad Digital Usos de los Certificados Entidades Certificables Publicación y Responsabilidades del Repositorio Directorio y Servicios de Validación de Certificados Servicios del Directorio Período de Retención de los Certificados Período de Retención de los CRL Servicios de Validación de Certificados Verificación inicial del Certificado del Root CA de la CNBS Significado de la Información de Validación de un Certificado Tiempo o Frecuencia de Publicación Controles de Acceso sobre el Directorio Identificación y Autenticación del Suscriptor Nombres Tipos de Nombres Necesidad de que los nombres sean significativos Nombres únicos Reconocimiento, Autenticación y Función de las Marcas Llaves Públicas y Privadas Certificado Validación de la Identidad Inicial Autenticación de Identidad Individual

5 Autenticación de Identidad Organizacional Validación de Autoridad Verificación de Información Identificación y Autenticación (I&A) para Requerimientos de Re-Llaves Solicitudes para cambios de estado de certificados Solicitud de Revocación de Certificado de Usuario Final Solicitud de Revocación de Certificado de una OCA de la CNBS Requerimientos Operacionales del Ciclo de vida de un Certificado Solicitud de Certificación Quién puede someter una Solicitud de Certificación? Proceso de Solicitud de Certificación Presentación de Solicitud de Certificación Aprobación o Denegación de la Solicitud de Certificación Tiempo para procesar una Solicitud de Certificación Emisión de Certificados Acciones de la CA durante la Emisión de Certificados Notificación por parte de la CA de la emisión de Certificados Aceptación de Certificados Conducción Constitutiva de Aceptación del Certificado Publicación del Certificado por la CA Uso de Certificados y par de Llaves Llave Privada del Sujeto y Uso del Certificado Llave Pública de las Partes Dependientes y Uso del Certificado Renovación de Certificados Certificado de Re-Llave Modificación de Certificados Revocación de Certificados Quién puede solicitar una revocación de certificado? Revocación Circunstancias para la Revocación de un Certificado Procedimiento para realizar una Solicitud de Revocación de Certificado

6 Tiempo durante el cual la CA debe procesar una Solicitud de Revocación de Certificado Revocación Verificación de Requerimientos para Partes Dependientes Significado de los Códigos de Razón del CRL Frecuencia de Emisión de los CRL Máxima Latencia para CRL s Requerimientos para la Revisión de Revocación Requerimientos Especiales concernientes a Llaves Comprometidas Fin de Suscripción Fideicomiso de llaves y Recuperación Cambio de Llave de la CA Generación e Instalación del par de Llaves Generación del Par de Llaves Entrega de la Llave Privada al Sujeto Entrega de la Llave Pública a Usuarios y Partes Dependientes Tamaño de las Llaves Propósitos para la Utilización de Llaves Protección de la Llave Privada Estándares para el Módulo Criptográfico Control Multipersonal de Llave Privada (M de N) Respaldo de la Llave privada Archivo de la Llave Privada Transferencia de la Llave Privada al Módulo Criptográfico Almacenamiento de la Llave Privada en el Módulo Criptográfico Método de Activación de la Llave Privada Método de Desactivación de una Llave Privada Método de Destrucción de la Llave Privada Otros Aspectos de la Administración del Par de Llaves Almacenamiento de la Llave Pública Períodos Operacionales y Períodos de Uso del Par de llaves Datos de Activación

7 Instalación y Generación de Datos de Activación Protección de los Datos de Activación Otros Aspectos de los Datos de Activación Transmisión de los Datos de Activación Destrucción de los Datos de Activación Certificados y Perfiles CRL Perfiles de Certificado Perfil Operacional del OCA Perfil Operacional del OCA Perfiles de los CRL Perfil del CRL del OCA Perfil del CRL del OCA Firma Biométrica en la CNBS Componentes de la Firma Biométrica de la CNBS Componentes de la Firma Biométrica en la Institución (miembro de Interconexión Financiera) El Oficial de Registro de Firma Electrónica Aplicación de Firma Biométrica Componentes de la Firma Biométrica en la CNBS (Locales) y Remotos Autoridad de Registro Autoridad de Registro y Cadena de Confianza Proceso de Registro Funciones de la Autoridad de Registro Composición de la Autoridad de Registro (RA) Aplicación de Firma Biométrica Infraestructura Conectividad Protección de Red para la Aplicación Motor de Procesamiento de Firma Biométrica El Directorio Activo de la CNBS Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) 66 7

8 Sitio Web IFE Firma Biométrica Firma Biométrica Usos de la Firma Biométrica Usuarios de la Firma Biométrica Consideraciones sobre el Repositorio y la Verificación de Firmas Biométricas Servicio del Directorio Validación de la Firma Biométrica Controles de Acceso sobre el Directorio y demás aplicaciones de Firma Biométrica Identificación y autenticación del Suscriptor Nombre Validación de la Identidad Inicial Autenticación de Identidad Individual Validación de Autoridad Verificación de Información Solicitudes para cambios de estado de certificados Solicitud de Suspensión de Firma Biométrica de un Usuario Final Solicitud de Revocación de Firma Biométrica de un Usuario Final Terminación de la Suspensión de Firma Biométrica de un Usuario Final Requerimientos Operacionales del Ciclo de Vida de una Firma Biométrica Solicitud de Registro de Firma Biométrica Quién puede someter una Solicitud de Registro de Firma Biométrica? Proceso de Solicitud de Registro de Firma Biométrica Presentación de Solicitud de Registro de Firma Biométrica Aprobación o Denegación de la Solicitud de Registro de Firma Biométrica Tiempo para procesar una Solicitud de Registro de Firma Biométrica Proceso de Registro de la Firma Biométrica Conducción Constitutiva del Registro de la Firma Biométrica Suspensión y Revocación de Firmas Biométricas Quién puede solicitar una suspensión o una revocación de una Firma 8

9 Biométrica? Suspensión Circunstancias para la Suspensión Procedimiento para la Solicitud de Suspensión Límites en el Período de Suspensión Terminación de la Suspensión Revocación Circunstancias para la Revocación de una Firma Biométrica Procedimiento para realizar una Solicitud de Revocación de una Firma Biométrica Instalación, Administración y Controles Operacionales Controles de Seguridad Física Ubicación y Construcción Acceso Físico Energía Eléctrica y Aire Acondicionado Exposición al agua Prevención y Protección de Incendios Dispositivos de Almacenamiento Eliminación de Residuos Respaldo Externo Procedimientos de Control Roles de Confianza Número de Personas requeridas por Tarea Identificación y Autenticación para cada Tarea Roles que requieren la separación de Funciones Controles de Personal Calificaciones, Experiencia y Requerimientos de Separación Procedimientos de Revisión de Antecedentes Requerimientos de Entrenamiento Frecuencia de Re-entrenamiento y Requisitos Sanciones por Acciones No Autorizadas

10 4.3.6 Documentación suministrada al Personal Procedimientos de Registros de Auditoria Tipos de Eventos Registrados Certificados y Firmas Biométricas Administración de SSCD Administración de Revocación Frecuencia del Registro de Procesamiento Períodos de Retención de los Registros de Auditoría Protección de los Registros de Auditoría Procedimiento de Respaldo de los Registros de Auditoría Sistema de Recolección de Auditoría (Interno vs. Externo) Notificación a los Sujetos de los Eventos Causados Evaluaciones de Vulnerabilidad Archivo de Registros Tipos de Registros Archivados Periodo de Retención de Archivos Protección de Archivos Procedimientos de Respaldo de Archivos Requerimientos para el Marcaje de Tiempo de los archivos (Time-Stamping ) Compromiso y Recuperación de Desastres Procedimientos de Manejo de Incidentes y Compromiso Recuperación después de la corrupción de Recursos Computacionales Procedimientos de Llave Privada comprometida Capacidades de Continuidad del Negocio después de un Desastre Terminación de la IFE Auditoría de Cumplimiento y otras Evaluaciones Consideraciones Legales Confidencialidad en la Información de la Institución Tipos de Información de Carácter confidencial Documentación Operacional y de Configuración Información de Auditoría

11 Confidencialidad de la Información Personal Tipos de Información No considerados de Carácter confidencial Certificados e Información del Estado de los Certificados Documentación del Servicio de Certificación de la CNBS Revelación de Información de Revocación de Certificados Entrega de Información a Autoridades Legales Entrega de Información como parte de Evidencia documental o con Fines de Investigación forense Privacidad de la Información Personal Información de Carácter Confidencial Información considerada No Confidencial Responsabilidad para la Protección de Información Confidencial Notificación y Consentimiento para el Uso de Información Confidencial Divulgación relativa a los Procesos Judiciales o Administrativos Derechos de Propiedad Intelectual Límites de Responsabilidad y Renuncia Sanciones Causales de Sanciones Vigencia y Terminación Vigencia Terminación Reformas Procedimientos para la Reforma del presente Manual Mecanismos de Notificación Cambios en OID Procedimiento para la Resolución de Disputas Jerarquía del Manual de Prácticas Procedimiento Legislación Aplicable Tabla de Acrónimos y Definiciones Acrónimos

12 7.2 Definiciones

13 Introducción El Manual de Prácticas de la Infraestructura de Firma Electrónica de La Comisión Nacional de Bancos y Seguros tiene como objetivo la creación de un marco legal y tecnológico que conlleve a la Administración de la Infraestructura de Firma Electrónica (IFE) de la CNBS, conformada por la Infraestructura de Llave Pública (PKI) y la Firma Biométrica. La implementación de dicha Infraestructura se observa en cumplimiento del los artículos 50 y 51 de la Ley del Sistema Financiero de la República de Honduras. La IFE de la CNBS permitirá: 1. Cambiar la forma de envío, de manuscrita a electrónica, de todas las comunicaciones establecidas entre la Comisión Nacional de Bancos y Seguros (CNBS) y las Instituciones dentro de la Red de Interconexión Financiera, contando con los más altos estándares de seguridad, los cuales incluirán la utilización de firmas biométricas en combinación con firma Digital. 2. Brindar el servicio de una Autoridad Certificadora confiable a las Instituciones dentro de la Red de Interconexión Financiera, las cuales podrán incorporar dicho servicio a la plataforma de sus servicios electrónicos con el fin de asegurar las transacciones ahí efectuadas. 3. Proveer a la CNBS de mecanismos de autenticación dentro de la Infraestructura de Llave Pública con el fin de asegurar los accesos a las aplicaciones y dispositivos de la red Interna de la CNBS. Así mismo incorporación al interno de la CNBS del uso de firma biométrica en los documentos propios de la Institución. Alcance Este Manual está enfocado a la administración y las mejores prácticas que permitan la Implementación de una Infraestructura de Llave Pública y Firma Biométrica, que aseguren los siguientes aspectos funcionales: a. Utilización de un mecanismo robusto de autenticación. b. Verificación de la Integridad de la Información. 2

14 c. Asegurar la confidencialidad de la Información y de las transacciones que se transmitan dentro de la Red de Interconexión Financiera y las Redes internas de la CNBS. d. Asegurar el no Repudio de las firmas electrónicas de un documento emitido al interno de la CNBS y cualquier otro documento intercambiado entre las instituciones usuarias de la IFE y la CNBS. e. Que el Certificado emitido por la Autoridad Certificadora de la CNBS sea un certificado reconocido, para que la firma digital de los usuarios tenga el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel en cumplimiento del artículo 51 de la Ley del Sistema Financiero de la República de Honduras. 3

15 I. Marco Teórico Infraestructura de Llave Pública (PKI) En criptografía, una infraestructura de Llave pública (PKI) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. La seguridad en el uso de la infraestructura PKI depende en cierta medida de cómo se guarden las claves privadas. Existen dispositivos especiales denominados tokens de seguridad diseñados para mantener la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Firmas Digitales Cuando la información es transmitida desde una de las entidades hacia otra, el receptor de la información puede desear saber que la información no ha sido alterada durante el envío de la misma; asimismo, el receptor podrá desear tener certeza sobre la identidad del emisor o remitente; el uso de Firmas Digitales a través de criptografía de llave pública pueden proveer con seguridad: (1) la identidad del firmante y (2) que el mensaje recibido no fue alterado durante la transmisión. Una Firma Digital es el análogo electrónico de una firma escrita. La Firma Digital puede ser utilizada para probar a un tercero que la información fue firmada por el emisor o remitente. A diferencia de su contraparte escrita, las firmas digitales adicionalmente verifican la integridad de la información. Vale la pena mencionar que las firmas digitales también pueden ser generadas para datos almacenados y programas, de forma tal que la integridad de los datos y los programas pueda ser verificado en cualquier momento. 4

16 El Uso de Certificados Digitales En la Criptografía de Llave Pública se habla de manipular dos llaves: Llave Pública y Llave Privada (las llaves están relacionadas con un algoritmo matemático). La llave privada es utilizada en el proceso de generación de la firma y la llave pública (Certificado Digital) es utilizada en el proceso de verificación de dicha firma. Un intruso, que no tenga conocimiento de la llave privada del Firmante, no puede generar la Firma correcta de dicho firmante. En otras palabras, las Firmas no pueden ser falsificadas. Sin embargo, utilizando la llave pública del Firmante, cualquier persona puede verificar un mensaje debidamente firmado. El destinatario requiere contar con la certeza que la llave pública representa al propietario del par de llaves. Es decir, la existencia de un vínculo confiable entre la identidad del usuario y la llave pública. Este vínculo de confianza mutua se logra por parte de una tercera persona con la formulación de un certificado de llave pública, autorizada para tales efectos por una Autoridad Certificadora que cumpla con las normas ANSI X de Administración de Certificados. Las llaves públicas y privadas serán utilizadas para un solo fin, en consecuencia, los pares de llaves de Firmas Digitales no pueden ser utilizadas para cifrado y los pares de llaves de cifrado no pueden ser utilizadas para firmas digitales. Tokens de Seguridad Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser cómodamente llevados en el bolsillo o la cartera y son normalmente diseñados para atarlos a un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales, o datos biométricos como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. 5

17 Existe más de una clase de token de autenticación, como ser: Los generadores de contraseñas dinámicas One Time Password (OTP) y los tokens USB, estos últimos permiten llevar la identidad digital de la persona y almacenar contraseñas y certificados. 6

18 Firma Biométrica La biometría en la informática consiste en la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para poder verificar identidades o también identificar individuos. Al contrario que en el caso de un número secreto o contraseña, nuestros rasgos distintivos garantizan que somos la persona autorizada, pues estos rasgos no podrán ser ni interceptados, ni robados, ni transferidos a otra persona. Las posibilidades de uso de los datos biométricos en la firma electrónica no se quedan en la simple identificación de la persona, como en el caso del control de acceso; mediante una contraseña podemos obtener acceso o accionar un proceso, sin embargo, apoyándonos en rasgos dinámicos y biométricos como la firma escrita, logramos también documentar un acto de voluntad del individuo, un acto que es inseparable de la persona y que no puede darse por error. La firma biométrica surge pues a partir de la captación de la firma escrita, la cual por las características señaladas, predestinada para ser usada en la firma de contratos, documentos, recibos y protocolos. El aspecto dinámico de la firma escrita es muy importante, no solo porque constituye la forma perfecta de documentar un acto voluntario, sino porque permite identificar al autor, es decir, permite relacionar cada firma electrónica a una persona en concreto. La firma biométrica está dividida en datos estáticos y datos dinámicos. Los datos estáticos se desprenden del trazado de la firma en dos dimensiones, y pueden revelar al grafólogo ciertos rasgos inequívocos. Los datos dinámicos en la firma biométrica son mucho más fáciles de analizar que los datos dinámicos en la firma sobre el papel, pues los datos en soporte electrónico son exactos. Sólo los datos dinámicos, la presión, la dirección, la velocidad y los cambios en la velocidad de la firma, son capaces de ofrecer una seguridad máxima en el momento de identificar una firma. 7

19 Cualquier persona puede, después de cierto tiempo practicando, imitar el trazado de la firma escrita de otra persona y no es difícil adquirir una muestra de la firma de cualquier persona. Con todo, lo que el falsificador no puede conocer y, aunque conociera, no podría imitar, son los rasgos dinámicos de la firma. Tableta Gráfica Una tableta gráfica (o tableta de digitalización, tableta gráfico, tableta de dibujo) es un dispositivo de entrada de la computadora que permite capturar imágenes hechas a mano y gráficos, de forma similar a cuando se dibuja una imagen con papel y lápiz. Estas tabletas también pueden ser utilizadas para capturar datos o firmas a mano, convirtiéndose así en un elemento necesario para la implementación de las firmas biométricas, pues provee el mecanismo para la captura de los datos estáticos y dinámicos de una firma. Una tableta gráfica consiste en una superficie plana sobre la cual se puede dibujar una imagen utilizando un bolígrafo sujeto a la misma. La imagen en general no aparece en la tableta, más bien se muestra en el monitor del ordenador. Algunas tabletas sin embargo, vienen con una pantalla, como una pantalla secundaria del computador, permitiendo observar directamente lo que se hace con el lápiz. Algunas tabletas son diseñadas como un remplazo para el ratón, como el principal dispositivo de navegación para las computadoras de escritorio. 8

20 II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS La IFE de la CNBS es un mecanismo de autenticación que asegura la identidad de un individuo en las comunicaciones establecidas al interno de la CNBS, y en las comunicaciones externas con Instituciones del Sistema Financiero, así como con otras Instituciones gubernamentales y del sector privado con las que se acuerde la comunicación utilizando dicha tecnología. La IFE de la CNBS se encuentra compuesta por el híbrido formado al implementar dos de las tecnologías más importantes y respetables de firma electrónica: Infraestructura de Llave Pública (PKI) y Firma Biométrica. 1. Consideraciones Generales 1.1. Confiabilidad y Garantías Una Infraestructura de Firma Electrónica busca asegurar dos principales aspectos funcionales de seguridad: Confiabilidad y otras Garantías Confiabilidad Identidad e integridad La confiabilidad en la identidad del emisor y la integridad del mensaje está sustentada en las Firmas Digitales y Firmas Biométricas provistas por la comunicación, utilizando la IFE de la CNBS. El grado de confianza que un receptor tenga sobre la identidad del emisor depende de varios factores, como ser: a. Un proceso confiable de suscripción de las Instituciones al servicio de interconexión soportado por la IFE de la CNBS. b. Un proceso seguro y rastreable de emisión de certificados a las aplicaciones y personal de la Institución. c. La imposibilidad de producir un certificado falso o una firma biométrica falsa. 9

21 d. El vinculo irrefutable entre el certificado y el contenido del mensaje a través de la Firma Digital. e. El vínculo irrefutable entre la firma manuscrita y el contenido del mensaje a través de la Firma Biométrica. f. La capacidad de revocación inmediata de certificados comprometidos y la verificación en línea del estado de revocación del certificado Cifrado para la Confidencialidad de la Información La confianza en la confidencialidad del contenido del mensaje es alcanzado a través del cifrado de la IFE. Toda la infraestructura para comunicación de interconexión con la IFE provee protección contra posibles interceptores cuando el mensaje (o archivos) se encuentran en tránsito Autenticación y Cifrado basado en Enlace (capa 3 y 4) Toda comunicación entre Entidades en las siguientes redes: Red Interna de la CNBS, así como la Red Externa de la misma relacionada a la comunicación con las Instituciones miembros de Interconexión Financiera. Dichas redes serán cifradas sobre un algoritmo estándar probado, donde la llave de cifrado sea o exceda los 128bit (AES128, AES256, etc.). Se utilizará IPSEC o SSL VPN para el cifrado basado en enlace Cifrado y Autenticación de Aplicaciones Cada archivo transportado a través de las redes deberá ser cifrado y firmado, en caso de uso de SSL como interface de aplicación primaria, SSLv3d será usado para el cifrado de subida, en donde la autenticación basada en certificados mutuos debe ocurrir (navegador/browser Server). Cualquier mensaje que contenga información en la cual se haga responsable al Banco por transacciones monetarias, debe ser firmado y cifrado, incluyendo la información que apruebe o rechace la transacción. 10

22 Procesos Robustos El nivel de confianza en los contenidos y origen de la Firma Electrónica es determinado por la robustez de los procesos de Registro, Certificación y Revocación. La descripción del servicio de interconexión con la IFE especificará los altos niveles de calidad de dichos procesos. La descripción de servicio forma una parte integral de la relación contractual entre las Instituciones y la CNBS Situaciones de Compromiso La confianza puede ser comprometida cuando una llave privada es expuesta. Por ejemplo, cuando un Token (o cualquier otro dispositivo de autenticación se utilice) es robado, o una clave (contraseña) es revelada. La confianza también puede ser comprometida cuando una relación laboral entre el propietario y la Institución a la que pertenece dicho propietario finaliza, por ejemplo: Cuando un empleado abandona la Institución. En este caso, el certificado que contiene la correspondiente llave pública necesita ser declarado inválido inmediatamente, es decir, necesita ser revocado. Así mismo, debe ser dada de baja la Firma Biométrica del empleado cesante Otras Garantías Garantías Implícitas en los Certificados El utilizar la IFE de la CNBS, le da a las instituciones las siguientes garantías relacionadas a la emisión de documentos firmados electrónicamente, ya bien sea con firma digital o biométrica Autenticidad Las Instituciones tienen la garantía de la identidad del emisor de cualquier instrucción, declaración, solicitud o respuesta, ya que puede ser comprobado que la persona que origina el mensaje es el único propietario de la llave firmante. A través de la verificación de la firma, el receptor del mensaje puede confirmar que el remitente especificado en el encabezado del mensaje es en realidad el propietario de la firma del mensaje. 11

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO

SECRETARIA DE HACIENDA Y CREDITO PÚBLICO SECRETARIA DE HACIENDA Y CREDITO PÚBLICO LINEAMIENTOS para regular el funcionamiento del Registro Público de Organismos Descentralizados. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS 2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS

NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS NIFBdM B-12 COMPENSACIÓN DE ACTIVOS FINANCIEROS Y PASIVOS FINANCIEROS OBJETIVO Establecer los criterios de presentación y revelación relativos a la compensación de activos financieros y pasivos financieros

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Guía General Central Directo

Guía General Central Directo Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles