Agenda Estratégica de Investigación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Agenda Estratégica de Investigación"

Transcripción

1 Agenda Estratégica de Investigación Documento editado por AETIC Cuarta Edición. 2008

2 Índice 1. Presentación La visión esec La necesidad Alcance de esec Iniciativas europeas VII Programa Marco Programa Europeo de Protección de Infraestructuras Críticas La visión de esec en España Grupo de Coordinación Identificación y Control Tecnologías para la identificación fácil y fiable Sistemas de reconocimiento biométrico Gestión de la Identidad Certificados y firmas electrónicas DNI electrónico Identificación digital Sistemas de reconocimiento de documentos de identificación Seguridad en logística y transporte Identificación, control y trazabilidad de objetos por RFID Tecnologías para el control de acceso Sistemas inteligentes de protección y vigilancia de perímetros físicos: salas, edificios, terrenos Redes de sensores inalámbricos para seguridad perimetral, medidas y seguridad medioambiental Sistemas de inspección de contenidos, aplicaciones a antivirus en tránsito, anti-spam, etc Seguridad de Infraestructuras Seguridad de red Seguridad perimetral Patrones de actividad en redes Alerta temprana, corrección y respuesta rápida ante ataques impulsivos generalizados Correo seguro Inteligencia ambiental aplicada a la seguridad Seguridad activada en red Cuadros de mando Modelos de fallos Gestión de workflow en infraestructuras complejas de seguridad Gestión de vulnerabilidades Infraestructuras para la continuidad de negocio Alta disponibilidad de sistemas de información y comunicaciones Centralización y correlación de eventos y alarmas de seguridad Alerta temprana, gestión de crisis, data mining, correlación de datos, medidas para restaurar situación estable y mecanismos de neutralización Seguridad de aplicaciones y desarrollo de sistemas... 46

3 Metodología de desarrollo seguro Definición del problema de seguridad a resolver Confianza y seguridad de soluciones móviles Seguridad en Servicios Web y Arquitecturas orientadas a servicios (SOA) Aseguramiento de Sistemas Operativos Trusted Computing Apoyo a la investigación criminal y actividades forenses Seguridad de la Información Gestionada Tecnologías para la protección de la privacidad y de datos de carácter personal Mecanismos de anonimato, inobservabilidad e imposibilidad de vinculación Criptografía y criptoanálisis Firma digital Nuevas tecnologías de seguridad de la mano de las nuevas soluciones de cifrado Protocolos de comunicaciones para garantizar la confidencialidad Seguridad en redes ópticas Sistemas y herramientas para facilitar la puesta en práctica y evaluar el cumplimiento de los requisitos de la LOPD e ISO y Mecanismos de protección frente a spyware y grayware Sistemas y tecnologías para el almacenamiento a largo plazo de información confidencial Mecanismos para proteger la integridad de la información publicada en un servidor Web accesible desde Internet Sistemas y herramientas para facilitar la puesta en marcha y evaluación de un SGSI Mecanismos para gestión de la privacidad de acuerdo a las preferencias del usuario Seguridad en bases y almacenes de datos Mecanismos de filtrado de contenidos para niños y detección de contenidos ilegales Tecnologías para la protección y seguimiento de las transacciones Tecnologías para la trazabilidad de las transacciones físicas y de servicios Protocolos de comunicaciones para asegurar y trazar las transacciones electrónicas, impidiendo el repudio Herramientas de auditoría, trazabilidad y tecnologías forenses Tecnologías de sellado temporal Mecanismos de autodestrucción de tecnologías y datos asociados a un equipo que cae en manos indebidas Pasarelas/plataformas de firma electrónica. PKI (Public Key Infrastructure) Mecanismos de Seguridad en la externalización de los datos Protección de Propiedad Intelectual y Fraudes Huellas digitales, marcado / etiquetado electrónico, marcas de agua Gestión de derechos digitales (DRM) Métricas de seguridad Actividades Horizontales: Regulación, Normalización y Certificación Normalización, estándares, metodologías y herramientas para la Seguridad y Confianza Interoperabilidad en los Sistemas Heterogéneos Confiabilidad y Seguridad en los Sistemas Empotrados... 83

4 Sistemas de Gestión de la Seguridad de la Información (SGSI) y Certificación de Productos Normativa referente a tecnología RFID Metodologías de definición y desarrollo de sistemas confiables Ingeniería de sistemas seguros Atributos, Métricas y Mecanismos de Composición de la Seguridad y Confianza. Modelos de Confianza Gestión del riesgo, continuidad de negocio e investigación forense Análisis y gestión del riesgo, vulnerabilidades, sistemas de agresión controlada Recuperación de desastres, planes de contingencia y continuidad de negocio Sistemas de investigación forense Sistemas de análisis avanzado de datos de seguridad con técnicas de inteligencia artificial Gestión de la e-identidad y la e-reputación Estudio del estado de la cuestión a nivel europeo e internacional y posicionamiento nacional Gestión de la identidad electrónica a largo término (incluyendo aspectos como la intercepción con plena garantía legal, retención de datos, interoperabilidad de la identidad) Impacto del uso de las TIC (incluyendo Web 2.0 y Web 3.0) en identificación vs. aseguramiento de los derechos fundamentales Capacitación: concienciación y formación a los diversos segmentos de la sociedad El e-acceso: un riesgo asumido Desarrollo de herramientas y servicios para el mantenimiento de la e-reputación en el entorno empresarial e individual Observatorio para la protección de la identidad y e-reputación Seguridad en Banca Nuevos conceptos de autenticación e identificación de usuarios financieros Sistemas de autenticación y autorización robustos Confederación de sistemas responsables de la autenticación. Gestión de capacidades Sistemas y procedimientos de firma en operaciones financieras. Interoperabilidad Integración con DNIe Tecnologías seguras para la ubicuidad de servicios financieros Nuevas tecnologías de seguridad de las aplicaciones financieras on-line Seguridad en el autoservicio bancario Tecnologías avanzadas de sistemas de pago eseguridad en los nuevos canales financieros: voz, TV-interactiva, etc Tecnologías para la lucha contra el fraude digital Detección temprana de fraude Análisis y clasificación automática de código malicioso dirigido al robo de credenciales Vigilancia Digital de información financiera sensible en Internet Seguridad en los sistemas e infraestructuras bancarias Monitorización inteligente de la seguridad de los sistemas bancarios Seguridad de las nuevas arquitecturas: SOA, GRID, etc Análisis forense y creación de evidencias digitales: secure logging Vigilancia de recintos para entornos financieros Normalización y estandarización

5 Normativas de seguridad en sistemas de pago Normativas de seguridad de la información financiera: Basilea, Sarbanes-Oxley Seguridad Aplicada a Entornos Físicos Control de fronteras Problemática asociada al control de fronteras Vigilancia de fronteras marítimas y terrestres Localización y representación geográfica Sistemas de ayuda a la operación Identificación y control de pasajeros Protección contra el terrorismo y el crimen organizado Reconocimiento de escenarios de riesgo Vigilancia de entornos urbanos Control de uso y transporte de explosivos Unidades móviles para despliegues especiales Terrorismo medioambiental Seguridad Nacional en España Protección de infraestructuras críticas Protección de los medios de transporte Protección de infraestructuras portuarias Protección del suministro de energía y agua Protección de edificios Protección de infraestructuras de energía Seguridad en entornos turísticos Motivación Vigilancia fronteriza Salvaguarda de las infraestructuras y los medios de transporte Vigilancia cercana de playas y costas Protección de espacios, alojamientos turísticos y centros de ocio Operación en crisis, salvamento y repatriación Gestión de la confianza Gestión de situaciones de crisis Comando y control centralizado e interoperable Reconocimiento y representación común de escenarios Intervención y neutralización Recuperación rápida de servicios Tecnologías avanzadas para la compartición de información en situaciones de crisis Procesado de señal y video aplicado a la seguridad Diversidad de sensores Tecnología láser Sistemas multisensor Sistemas de identificación biométrica Posibilidades del procesado de señal y vídeo Sistemas globales de seguridad física Horizonte temporal de la Agenda Estratégica de Investigación

6 10. Participantes en la elaboración de este documento Glosario de acrónimos

7 1. Presentación esec es la Plataforma Tecnológica Española de Tecnologías para la Seguridad y Confianza. AETIC es responsable de la secretaría de esec y está financiada por el Ministerio de Industria, Turismo y Comercio (MITYC). Cuenta además con el apoyo de CDTI y Ministerio de Educación y Ciencia. esec ha cumplido ya los cuatro años. El camino ha sido gratificante porque la involucración y el compromiso de las entidades participantes no han dejado de incrementarse. Somos más de 190 entidades en este momento, incluyendo industrias grandes y pequeñas, Universidades y Centros de Investigación. esec ha sido un incuestionable vehículo de cohesión en el sector. El networking o las relaciones personales han madurado en torno al trabajo y al contacto personal. Esta es una aportación al sector de incuestionable valor que facilita la creación de un caldo de cultivo en el que fructifica el debate, el encuentro y las posibilidades de cooperación y de negocio. En el seno de esec se han gestado grandes proyectos. Seguridad 2020 es el proyecto singular y estratégico del año 2006, liderado por Isdefe, con 22 participantes y con un presupuesto de 7 M. Este proyecto de investigación industrial aborda la gestión de la identidad soportada por arquitecturas seguras y la definición y securización de los territorios digitales en los ambientes inteligentes de forma global, teniendo en cuenta diferentes aspectos tecnológicos, de interoperabilidad, de estandarización, sociales y legislativos. En el año 2007 se comenzó Segur@, un proyecto CENIT liderado por Telefónica I+D, con la participación de más de 37 entidades y un presupuesto de 31,6 M. Este ambicioso proyecto tiene como objetivo generar un marco de confianza y seguridad para el uso de las TIC en la e-sociedad. Partiendo de la situación actual, se va a realizar un amplio trabajo de investigación en tecnologías básicas aplicables a la seguridad de la información, tales como: biometría, algoritmos criptográficos, algoritmos avanzados de detección de intrusiones, etc. Este mismo año esec y CDTI hemos colaborado estrechamente para poner en marcha GLOBE, liderado por Telvent. Este es un proyecto emblemático en el Programa Europeo de Investigación en Seguridad, perteneciente al 7º Programa Marco. GLOBE es el proyecto encargado de trazar la hoja de ruta de investigación en la gestión integral de las fronteras europeas. El consorcio está formado por 14 entidades, entre ellas 5 españolas en las que recae el peso específico del proyecto. El presupuesto de esta primera fase es de 1 M. Alineado con GLOBE, Telvent también lidera IDENTICA, el proyecto singular y estratégico lanzado este año desde esec, con 15 participantes y un presupuesto de 6,36 M. Este proyecto investiga la verificación avanzada de identidad mediante biometría y documentación identificativa. En el año 2008 hemos celebrado el lanzamiento de INTEGRA, un proyecto CENIT con un presupuesto de 28M. Este proyecto, liderado por Telvent y con una gran implicación del resto de la parte española del consorcio GLOBE, está alineado con estos dos últimos proyectos y consolida la gran apuesta española por el liderazgo internacional de la gestión de fronteras en el futuro. El consorcio está formado por 28 entidades y tiene una duración prevista de 4 años.

8 El mundo de la Seguridad ha adquirido tal relevancia que la cantidad de entidades, eventos, foros y actividades es desbordante. Desde esec hemos tratado de mantener el contacto y la coordinación con muchos de ellos para facilitar las relaciones oportunas a las entidades de la plataforma, tanto a nivel nacional como europeo. esec mantiene una estrecha relación con INTECO, el Instituto Nacional de Tecnologías de la Comunicación, promovido por el Ministerio de Industria, Turismo y Comercio. Esta relación se puso de manifiesto con la celebración de la Asamblea General de esec 2007 en León, en el contexto del ENISE (Encuentro Nacional de Industrias de la Seguridad), organizado por INTECO, y se consolida con la celebración de la Asamblea General esec 2008 en el 2ENISE. El objetivo común es ahondar en esta relación para poner en marcha proyectos ambiciosos que redunden en la fortaleza de la industria española de seguridad. esec mantiene una relación fluida con el CNI y AENOR. Además esec, a través de su secretaría y de varias entidades de la plataforma, es miembro activo del ESRIF (European Security Research and Innovation Forum) nacional. Este grupo de expertos procedentes de la industria, centros de investigación y de las Administraciones se reúne con el objetivo de realizar aportaciones al plan de trabajo europeo del programa de seguridad, así como a la nueva agenda estratégica europea esec participa en el Grupo de Seguridad y Confianza organizado por el MITYC, a través de la SETSI. Este grupo es un punto de encuentro entre el MITYC y los representantes de la industria para hacer fluir la comunicación y crear grupos de trabajo específicos en torno a temas concretos. Uno de ellos, por ejemplo, ha sido el grupo de trabajo para la definición de los perfiles de protección del edni, en el que esec participó activamente. esec ha sido miembro fundador y gran colaborador en la creación del Cluster de Seguridad de la Comunidad de Madrid. Desde esec hemos mantenido una presencia permanente en los foros europeos. El contacto con la Comisión Europea es fluido, tanto con la INFSO-F5 Security, perteneciente a la Dirección General de la Sociedad de La Información y Medios de Comunicación, responsable de seguridad en el programa ICT (Information Communication Technologies), como con la ENTR-H4, Security Research & Development, de la Dirección General de Empresa y responsable del Programa Europeo de Investigación en Seguridad, ambos pertenecientes al 7º Programa Marco. esec es miembro del grupo de seguridad de NESSI (Plataforma Tecnológica Europea de Software y Servicios) y participa en el grupo de seguridad de EICTA (Asociación Europea de la Industria de las Tecnologías de la Información y las Comunicaciones). Desde esec mantenemos también contacto habitual con ENISA (European Network Information Security Agency) y participamos en los foros convocados por Think Trust o CISTRANA. esec ha participado igualmente con la EDA (European Defence Agency) para la incorporación de entidades españolas en sus proyectos. esec colabora estrechamente con el MITYC, con CDTI y con las Comunidades Autónomas que tienen programas específicos de investigación en Seguridad para la orientación de los programas y para la generación de proyectos de envergadura, además de contribuir a su difusión y facilitar la participación. Este camino recorrido nos deja ver el trabajo que aún queda por hacer: abrir nuevas vías de cooperación y diálogo; generar nuevos proyectos y nuevas iniciativas; acceder a otros mercados. Es de esperar que, después de la publicación del catálogo del Ministerio del Interior y de la presencia anunciada en la Asamblea 2008 de un alto representante

9 del mismo, se abra una nueva y fructífera vía de colaboración y apoyo a la industria nacional en proyectos de investigación. En este año se han creado grupos mixtos multiplataforma, que es de esperar que pronto se plasmen en proyectos de largo alcance. Están en marcha grupos de trabajo de seguridad y privacidad, en colaboración con la Plataforma Tecnológica Española de Tecnologías para la Vida Independiente y Accesibilidad evia, de seguridad en entornos turísticos, en colaboración con la Red Tecnológica Hotelera Española y esperamos que la relación con PESI (Plataforma de Seguridad Industrial) nos brinde a ambas plataformas una oportunidad de aunar soluciones y usuarios. Está en marcha el desafío de promover la industria española de seguridad en Sudamérica, a través de los programas nacionales y europeos. Buscamos como facilitar vías de acceso a Estados Unidos, mercado de gran repercusión. España es un país con un enorme potencial en seguridad, gracias a la existencia de industrias pioneras en productos, grandes empresas integradoras proveedoras de servicios e investigadores de primer orden. La decidida apuesta emprendida por las administraciones españolas de impulsar la sociedad del conocimiento en España a través de iniciativas muy ambiciosas tales como el edni, la factura electrónica, el nuevo Plan Avanza2, el Plan Moderniza, o la Ley de Acceso Electrónico de los Ciudadanos a los Sevicios Públicos (23 de junio 2007) son un poderoso trampolín para la industria, que puede consagrar ventajas competitivas sólidas para proyectarse internacionalmente. Además, España ha desempañado un papel de gran relevancia internacional en temas como la vigilancia de fronteras o la lucha antiterrorista, papel que tiene que consagrar a través de su proyección internacional. Desde esec queremos seguir aportando cohesión a un sector repleto de oportunidades y que la cooperación aporte a la industria española de seguridad, llena de potencialidad, un posicionamiento sólido y de largo plazo en el mercado internacional. El desafío para el nuevo año será el acercamiento a la demanda en los nuevos proyectos gestados en la plataforma. Carlos Jiménez, Presidente Jesús Romero, Vicepresidente Rosa Mª Bayona, Vicepresidenta José Carlos Manzano, Vicepresidente

10 2. La visión esec 2.1. La necesidad Los sistemas de información caminan de forma imparable hacia un mundo de servicios ubicuos en el que se abren paso conceptos tales como inteligencia ambiental, computación en grid, sistemas y redes pervasivas, y todo ello orientado a un concepto de servicios, soportados por un enjambre de dispositivos intercomunicados. Las TICs penetran a toda la sociedad y a todos los sectores, redefiniendo profunda e internamente su forma de ser y de existir. El universo de posibilidades que se abre para la humanidad es impredecible. El poder de información, de toma de decisiones y de innovación que se pone en manos de los ciudadanos abre las puertas a nuevas formas de vida y a modelos económicos que hoy ni tan siquiera podemos atisbar. La seguridad de esta base tecnológica y la confianza de los ciudadanos en la misma es el talón de Aquiles de la sociedad del conocimiento en la que Europa quiere basar su progreso y productividad de futuro. Este mundo de nuevas posibilidades, en el que lo viejo y lo nuevo se superponen, deja aflorar nuevas vulnerabilidades. Las mismas herramientas que permiten diseñar nuevos modelos sociales y poner en marcha una nueva economía global, son utilizadas con gran éxito por el crimen organizado, que demostrando gran capacidad de innovación, constancia y coordinación campa impunemente por la red amenazando gobiernos, infraestructuras y pilares fundamentales de nuestra sociedad como son la banca, las telecomunicaciones o las administraciones. Esta alarma se hizo especialmente relevante a partir del 27 de abril de 2007, cuando Estonia, un país con una buena infraestructura de red en el que el 60% de la población utiliza Internet diariamente, fue el blanco de un ataque cibernético sin precedentes. No iba dirigido sólo a dañar una empresa trasnacional o una agencia específica de gobierno, sino a infiltrar sus sistemas vitales de comunicación y administración con la finalidad de bloquearlos y provocar caos. El gobierno estonio acuso al ruso de haber liderado este ataque. Este hecho marcó un hito, por primera vez se habló de guerra en la red y se reclamó la protección de la OTAN. Desde entonces los casos de ataques organizados no han dejado de repetirse. La impunidad sigue siendo completa. El gobierno de EEUU ha presentado su Iniciativa para la Seguridad Cibernética Nacional, con un presupuesto de millones de euros. La Comisión Europea está alineando las fuerzas dispersas de respuesta a este tipo de ataques y la Protección de Infraestructuras Críticas de Información ha adquirido un enorme protagonismo dentro del EPCIP (European Program for Critical Infraestructure Protection), Programa Europeo de Protección de Infraestructuras Críticas, de carácter legislativo y desarrollado por la Dirección General de Justicia, Libertad y Seguridad, y del Programa de Seguridad del 7º Programa Marco de la Comisión Europea. Se impone una revisión de nociones tradicionales como el concepto de soberanía, la seguridad nacional y la guerra, ya que individuos aislados y desde cualquier punto del planeta pueden paralizar el funcionamiento normal de un Estado sin moverse de sus computadoras. En apenas unos minutos personas que no se conocen y que viven en diferentes países pueden encontrarse a través de foros y blogs de Internet

11 y unirse detrás de un mismo objetivo político. Pueden actuar espontáneamente o bajo la cobertura de una organización terrorista, criminal o con el patrocinio de un Estado. Pero además de ataques políticos, se han recrudecido tanto en sofisticación como en intensidad los ataques a entidades bancarias, telcos o administraciones con objetivo de generar riqueza fraudulenta. Estas entidades han desarrollado políticas de seguridad que han mantenido bajo control las amenazas. Si bien la integridad de los estados y la estabilidad de las grandes entidades que actúan como pilares de la sociedad son temas de un importancia vital desde el punto de vista de la seguridad, no deberían serlo menos la gran masa de pequeñas empresas que constituyen el gran peso de nuestro tejido productivo. Según se recoge en los últimos estudios publicados por INTECO 1 el estado de vulnerabilidad de las pymes españolas es alarmante. Si bien los incidentes de graves consecuencias no son muchos, esto parece deberse más al uso reticente de la red y a la falta de ataques sistemáticos. El progreso de España depende de la capacidad de su tejido industrial de integrar las TICs más allá de un nuevo medio para buscar o intercambiar cierta información. Para elevar la productividad sin riesgos necesita una remodelación de los procesos productivos y de los nuevos modelos de negocio que las nuevas tecnologías ponen al alcance de las pequeñas empresas. Pero esto implica que la seguridad sea una parte integral del negocio. La seguridad no es una herramienta tecnológica, la seguridad es un concepto integral, necesita procedimientos, políticas, métodos y herramientas. Esto lo han entendido las grandes empresas pero hay una asignatura pendiente con las PYMES. Un uso adecuado de las TICs por parte de la pequeña industria necesita atajar problemas de base como son la falta de cultura digital y la precariedad de la cultura empresarial. La imposición de la firma electrónica y la factura electrónica pueden ser alicientes para la industria proveedora, pero hemos de ser cautos y asegurarnos de que no abrimos nuevas vulnerabilidades en el tejido empresarial por falta de preparación para su uso correcto. Los ciudadanos son objetivo frecuente de los ataques en la red, que buscan fundamentalmente el fraude y la utilización de sus máquinas. Pero además de esto encontramos nuevos desafíos. La gestión de la identidad es un tema largamente debatido pero pendiente. La privacidad es no sólo un tema tecnológico sino ético y político de enorme trascendencia. La reputación digital es un concepto nuevo, sobre el que no tenemos aun suficiente capacidad de análisis, pero que nos hace pensar sobre el posible impacto que puede tener para el futuro de nuestros jóvenes el volcado sistemático de su intimidad en medios de almacenamiento dispersos por el mundo. Sin duda el uso permanentemente creativo de internet es una fuente continua de desafíos. Estamos en el inicio. Es muy probable que el despliegue tecnológico que vivimos siga multiplicándose a ritmo acelerado. Es el momento de mirar hacia el futuro para tratar de actuar de forma disruptiva sobre cómo debería ser la red del 1 Estudio sobre el sector de la seguridad TIC en España, sep Estudio sobre incidencias y necesidades de seguridad en las pequeñas y medianas empresas españolas, INTECO.

12 mañana. Necesitamos identificar nuevas formas de generar confianza y nuevos modelos de seguridad. El uso criminal de la red y de los datos no puede seguir siendo impune y la seguridad no puede seguir siendo percibida como una carga. El desafío es enorme y sólo puede ser abordado con compromiso, cooperación e innovación. Los gobiernos se enfrentan a un problema que no pueden acotar en sus fronteras. Es imprescindible que la lucha contra el cibercrimen responda a políticas e iniciativas trasnacionales. Dentro de España la educación digital de empresas y ciudadanos debería ser un objetivo de gobierno de primer nivel, al margen del enfrentamiento político, en el que se impliquen todas las administraciones y la sociedad. Es necesario emplear todos los medios posibles para que el mensaje deje huella: series de televisión, incentivos fiscales a la certificación, promover la disponibilidad de servicios, programas educativo, etc. La industria de la seguridad no puede dejar de innovar. Las soluciones tecnológicas que proveemos siguen siendo demasiado complejas. La complejidad unida a la falta de formación digital es una fuente cierta de vulnerabilidades. Es necesario innovar en servicios para las pymes y los ciudadanos, hay que facilitar la implantación de soluciones globales de seguridad con procedimientos sencillos, hay que desarrollar modelos y herramientas que permitan que los costes y la dificultad sean asequibles. La usabilidad tiene que empezar a ser parte inherente de los sistemas y servicios de seguridad para que sean efectivos. Además de esto, la industria tiene que generar nuevos modelos de seguridad y confianza, tiene que generar mecanismos que impidan la proliferación de ataques, la seguridad tiene que ser parte integral en el diseño de nuevas arquitecturas y al mismo tiempo tiene que generar herramientas para proteger todo aquello que está desplegado y es vulnerable. Además tiene que dar soluciones respetuosas, que tienen que ir acompañadas de políticas coherentes, a la identidad, la privacidad y otras cuestiones éticas. Si queremos que el futuro de nuestros hijos sea más libre, la democracia más participativa y el progreso llegue a todos necesitamos actuar de forma coordinada, innovando en cooperación y promoviendo el diálogo. Por este motivo desde esec seguiremos fomentando la generación de grandes proyectos de innovación en cooperación que den repuesta a los grandes desafíos tecnológicos y a promover el diálogo y el acercamiento con la demanda tecnológica para asegurar el impacto de nuestras actuaciones Alcance de esec El concepto de Seguridad es absolutamente horizontal en todos los órdenes de la vida y en todos los ámbitos de aplicación de la tecnología, así como en el propio diseño de la tecnología. Desde esec hemos tratado de marcar un camino en el que nuestros esfuerzos no se dispersaran ante este horizonte no acotado. La primera línea de actuación de la plataforma, que se mantiene ya que es un terreno abierto a la investigación, es el desarrollo de tecnologías básicas para la seguridad de los sistemas de información.

13 Estas pueden clasificarse en cuatro grandes grupos: Identificación y control Seguridad de Infraestructuras, entendidas como infraestructuras TICs Seguridad de la Información Gestionada Actividades Horizontales: Regulación, Normalización y Certificación Estos pilares se definieron por primera vez durante el primer año de actuación de la plataforma y siguen estando vigentes, ya que las necesidades evolucionan de la mano del progreso tecnológico. Para facilitar el desarrollo de actividades más centradas que maduren en proyectos concretos se han lanzado grupos de trabajo enfocados en algunas de las líneas estratégicas específicas. La segunda línea de actuación se abrió en el segundo año de vida de la plataforma y se orientó hacia la aplicación de las TICs en la salvaguarda de la seguridad de la sociedad civil. Este entorno de aplicación también se conoce como Seguridad Física, y abarca conceptos como Gestión de Fronteras, Gestión de Crisis o antiterrorismo, por ejemplo. La tercera línea de actuación es el desarrollo específico de tecnología de seguridad aplicado a entornos concretos y también se inició en el segundo año de trabajo de la plataforma. Posteriormente esta línea ha continuado generando iniciativas y esperamos que continuará en el futuro. En esta área de trabajo se comienza además a trabajar de forma colaborativa con otras plataformas. Ejemplos de ello son la Seguridad en entornos Bancarios, la seguridad en la logística, la seguridad en entornos turísticos o privacidad y seguridad en entornos sanitarios y asistenciales. En un escenario tan amplio esec concentra sus esfuerzos en aquellas áreas en las que se identifican oportunidades concretas y en las que hay miembros de la plataforma con un claro interés por impulsarlas. El crecimiento en el área de aplicación intentamos que sea suficientemente gradual para que el esfuerzo no se diluya Iniciativas europeas VII Programa Marco Dentro del Programa Marco la seguridad aparece en dos programas: Programa ICT (Information Communication Technologies), dividido en 7 retos (challenges). El primero de ellos es el 'Pervasive and Trusted Network and Service Infrastructures 2 '. Está dividido a su vez en 7 tópicos, dos de los cuales están totalmente alineados con la agenda estratégica de esec, y son o o Security and trust of networks and service platforms Complete user control over personal data and digital identity, accompanied by strict protection of user privacy Está gestionado por la INFSO-F5, Security and Trust. 2

14 Programa Europeo de Investigación en Seguridad 3. Este programa aparece por primera vez en el Programa Marco, aunque anteriormente existía una Acción Preparatoria de Investigación en Seguridad. Responde a la décima prioridad establecida en el programa marco y tiene un presupuesto de 1.300M para el periodo Está gestionado por la ENTR-H4, Security Research & Development, de la Dirección General de Empresa. En el año 2007 hubo una llamada conjunta de ambos programas sobre el tema de Protección de Infraestructuras Críticas de Información. Es probable que se repita en el futuro Programa Europeo de Protección de Infraestructuras Críticas Este programa, llamado EPCIP (European Program on Critical Infrastructure Protection) 4, está desarrollado por la Dirección General de Justicia, Libertad y Seguridad. Es un programa legislativo que trata de desarrollar un cuerpo legal común a toda la Unión Europea. El objetivo es garantizar una protección mínima equivalente en todas aquellas infraestructuras críticas que tengan una dimensión europea, es decir, aquellas cuyo fallo puede afectar a más de un país. Este programa también tiene un presupuesto para el lanzamiento de pilotos La visión de esec en España España tiene muchos motivos para considerar la seguridad como un mercado estratégico: España cuenta con empresas fabricantes de productos de seguridad que son líderes a nivel mundial. Si bien esta es una oferta muy fragmentada y que necesita ofrecer soluciones completas a mercados globales. Por otra parte la seguridad de los sistemas de información está llamada a ser una parte importante en la protección de un país. Una gran potencia económica como España no debería dejar totalmente la protección de sus infraestructuras vitales en manos extranjeras. La puesta en marcha de un ambicioso plan de modernización por parte de la administración, que hemos comentado en la presentación, con despliegues como el edni y la futura facturación electrónica, abre una gran baza de oportunidades para que la industria desarrolle, madure y exporte soluciones. En España, por motivos geográficos (proximidad a África) y culturales (proximidad con Latinoamérica), se ha producido un flujo migratorio que ha obligado a desarrollar sistemas de protección de fronteras, que se han convertido en desarrollos punteros a nivel internacional. Por desgracia tenemos igualmente una gran experiencia en lucha antiterrorista. En este momento España figura en la lista de los países de nuestro entorno que más infección de ordenadores zombis padece

15 Todos estos factores apuntan a considerar la seguridad como una necesidad estratégica para el estado, la sociedad y la industria. esec es un foro que busca aglutinar intereses para darles fuerza de cara a competir en mercados globales, dinamizar la investigación y la innovación a través de la cooperación para mantener y elevar la oferta tecnológica, crear sinergias y colaboraciones que faciliten la búsqueda de soluciones completas y la apertura de mercados, dar visibilidad a nuestra industria en el exterior y sobre todo innovar en nuestros propios procedimientos con el objetivo de impulsar y fortalecer la industria española de seguridad Grupo de Coordinación El Grupo de Coordinación de la Plataforma Tecnológica esec se crea en la Asamblea General 2007 con la intención de establecer canales de comunicación para identificar más oportunidades de financiación para los miembros de la Plataforma, así como para fomentar la cooperación con todas aquellas instituciones europeas y nacionales del ámbito de la seguridad, a fin de evitar duplicaciones de los esfuerzos y por lo tanto fomentar el impacto que la Plataforma tenga como grupo aglutinador de distinto tipo de instituciones, todas ellas relacionadas con la I+D en seguridad. En este grupo se han reunido miembros de distintas asociaciones empresariales, del sector académico, así como del Ministerio de Industria, Comercio y Turismo, del Ministerio de Educación, y del Ministerio de Defensa. Cada uno de los miembros del grupo de coordinación es, a su vez, punto de contacto de alguna institución europea del sector de la seguridad y la defensa. Así, pretendemos hacer un seguimiento continuo y de primera mano de las políticas europeas y que la información de todas las actividades que puedan tener interés para los socios españoles de esec llegue de manera coordinada y efectiva. Además, aquellos foros europeos que requieran de una posición española o de un análisis de la situación en nuestro país se discutirán en este grupo para así enviar una delegación más representativa. Por último, la plataforma esec ha comenzado un proceso de unificar grupos de trabajo con otras plataformas en aquellos temas particulares que sean de especial relevancia y que se puedan abordar desde distintas perspectivas y/o que puedan resultar interesantes para plataformas de otros sectores. El grupo de coordinación pretende también observar estas áreas de interés para varias plataformas y potenciar la formación de grupos multiplataformas, una vez más con la intención de evitar la duplicación de esfuerzos y de favorecer la perspectiva multidisciplinar que ha de estar implícita en la búsqueda de soluciones para los riesgos de la seguridad europea.

16 3. Identificación y Control 3.1. Tecnologías para la identificación fácil y fiable Líneas estratégicas Sistemas de reconocimiento biométrico Gestión de la Identidad Certificados y firmas electrónicas DNI electrónico Identificación digital Sistemas de reconocimiento de documentos de identificación Infraestructuras, procedimientos y protocolos de gestión y almacenamiento de claves Seguridad en logística y transporte Identificación, control y trazabilidad de objetos por RFID Fundamentos y retos Sistemas de reconocimiento biométrico Los sistemas de reconocimiento biométrico son aquellos que permiten identificar o verificar a un individuo a través de alguna de sus características fisiológicas. Con el término identificar se define el hecho de reconocer a un individuo entre una población acotada de usuarios que pretenden acceder a un recurso. Por su parte, el término verificar se define el hecho de autenticar la identidad de un usuario. En ambos casos, el reconocimiento puede ser colaborativo, cuando el sujeto está dispuesto a participar en el reconocimiento, o no colaborativo, cuando no lo está. En el primer caso, un ejemplo es cuando se utiliza un dispositivo de reconocimiento de huellas dactilares para acceder a un recinto. En el segundo caso, un ejemplo es cuando se reconoce mediante el uso de cámaras a un delincuente que entra a un recinto. Los sistemas de reconocimiento biométrico se basan en un conjunto de tecnologías cuya evolución y mejora ha desembocado en una gran precisión en el reconocimiento, lo que las ha convertido en herramientas comerciales de gran robustez. Existe un amplio rango de rasgos fisiológicos reconocibles sobre los que se ha investigado. Los más importantes y sobre los que más se ha trabajado son la voz (patrones acústicos del habla), las huellas dactilares, el rostro, el iris ocular, la forma de oreja y mano y la distribución de capilares bajo la piel (vascular). La evolución de los sistemas de reconocimiento biométrico persiguen no sólo elevar la precisión de los resultados en identificación y verificación, sino también detectar

17 características anímicas, tales como tensión, cansancio, alarma o embriaguez, que permitan prevenir situaciones conflictivas o y satisfacer necesidades del usuario. Además de la tecnología básica implicada en el desarrollo de sensores de captación de rasgos biométricos, es necesario prestar atención a la identificación de escenarios de aplicabilidad, ya que, en muchos casos, el escenario no reunirá las condiciones óptimas para adquirir la muestra biométrica. Por ello, es necesario la propuesta de técnicas apropiadas a cada escenario así como las metodologías óptimas de evaluación en cada caso, lo que suele implicar la adquisición y utilización de bases de datos adecuadas a dicha evaluación. Además de los aspectos de captación, son igualmente relevantes los aspectos relacionados con la gestión de la información biométrica, tales como el acceso en tiempo real a las bases de datos que contienen los datos biométricos, el desarrollo de arquitecturas distribuidas interoperables para el reconocimiento biométrico sobre diferentes plataformas (terminales móviles, etc.) o la integración de los sistemas biométricos con sistemas de información geográfica. En virtud de los recientes atentados terroristas ocurridos en diversos países del mundo, el control de acceso a recintos críticos como aeropuertos o estaciones de tren se ha convertido en un elemento de seguridad clave. Por ello, debe potenciarse la investigación en los sistemas de reconocimiento biométrico, de tal modo que se solventen los actuales condicionantes de rendimiento insatisfactorio de algunos métodos, así como soluciones tecnológicas para asegurar la privacidad y la propiedad de los datos biométricos de cada usuario Gestión de la Identidad La proliferación de servicios de Internet en entornos telemáticos y de contenido digital ha hecho que la identificación y la autenticación de usuarios sea una función vital para los proveedores de servicios de Internet y los proveedores de contenidos. En este contexto, la identificación del usuario por parte de la red de acceso (proporcionada por los operadores), se limita únicamente a la infraestructura, mientras que son los proveedores de servicio los que instalan mecanismos adicionales para la identificación del usuario (generalmente un nombre de usuario y una contraseña) con el objetivo dar acceso a sus servicios y contenidos. Esto conduce a la proliferación de múltiples identidades fragmentadas del usuario en los proveedores de servicio que da lugar a relaciones de cliente a negocio aisladas. Esta situación es ineficaz para el usuario final por varios motivos: La fragmentación de la identidad del usuario le obliga a gestionar múltiples combinaciones nombre de usuario/contraseña. El usuario no tiene ninguna manera de controlar el uso de sus datos de identificación personales, los cuales se encuentran almacenados en múltiples servidores. Esta solución no proporciona suficiente confianza a los usuarios. La carencia actual de un sistema satisfactorio de gestión de identidades es una de las principales barreras en el desarrollo de los usos del e-comercio y del e- gobierno. Algunas iniciativas ya existentes apuntan a la gestión de identidades de los usuarios de una manera integrada, contraria a la opción de utilizar varias identidades fragmentadas. Sin embargo, la mayoría de los productos disponibles hoy en día ignoran requisitos básicos como, por ejemplo, estándares abiertos, que permiten un mercado abierto (y, por tanto, competencia) para el aprovisionamiento de productos y servicios y el control por parte del usuario de sus datos de identificación (desde anonimato completo, pseudos-anonimato hasta identificación completa y autenticación fuerte).

18 A día de hoy, la implantación de sistemas de gestión de la identidad basados en estándares abiertos no es muy abundante. Algunas empresas grandes han comenzado a introducir sistemas de autenticación Single Sign On (SSO) en sus sistemas informáticos, lo que habilita al usuario a acceder a múltiples servicios con un solo proceso de autenticación. Sin embargo, la implantación de mecanismos de SSO y compartición de datos de usuarios entre empresas todavía no se ha producido de manera comercial ni a gran escala ya que, si bien existe la tecnología, todavía hay muchos aspectos legales por cubrir. La Gestión de la Identidad es un área estratégica para España. Sin duda, el mayor auge provocado por la evolución de la Sociedad de la Información ha sido en el ámbito de los servicios online, pues éstos han sido el medio utilizado para dar soporte a las nuevas relaciones demandadas. La mayoría de ellos, por no decir todos, basan su funcionamiento en la personalización del servicio ofrecido, por lo que la identidad digital del usuario final es uno de los aspectos clave, si no el que más, que envuelve a su funcionamiento. Por otra parte, como en todos los ámbitos de nuestra sociedad que atañen a las relaciones entre entidades, la garantía de privacidad de la información intercambiada entre partes con motivo de un servicio online nunca debe ser cuestionada para que no se lesione ningún derecho legal y se garanticen los compromisos adquiridos por dicho intercambio. La posibilidad de que las identidades utilizadas sean un fraude, que la información asociada a ellas esté al alcance de terceros no autorizados, o que esta información sea manipulada de forma inadvertida para las partes, no solo pondría en duda la validez de este medio como vía de relación entre ellas, si no que también provocaría un rechazo natural en las entidades que se plantearan usarlo. En este marco, la identificación y la garantía de privacidad y anonimato del usuario (o de las partes) se presentan como unos de los retos más importantes en el mundo de las telecomunicaciones pero al mismo tiempo uno de los principales focos de fraudes que impiden ofrecer sistemas y servicios con garantías de confianza al usuario. La solución evidente a este problema pasa por establecer, de forma robusta, la identidad digital de cada parte de forma que no sean vulnerados sus derechos de privacidad. Es decir, tener certeza de que cada actor es realmente quien dice ser y no alguien que pretende suplantarle. Además, ahora es habitual que transacciones que antes se hacían de forma manual o presencial entre las partes puedan hacerse ahora de forma telemática y remota, pero manteniendo su valor legal. Esto exige una gran compromiso por parte de los sistemas de seguridad ya que, para que este tipo de relaciones puedan aspirar a sustituir a sus equivalentes presenciales, es necesario que garanticen tanto el no repudio de los datos emitidos como la inviolabilidad de los mismos. De nuevo, una vulnerabilidad en este tipo de sistemas supone la pérdida total de la confianza en el servicio y, por tanto, su fracaso Certificados y firmas electrónicas En la gestión de documentos electrónicos y la transmisión de mensajes telemáticos, se denomina firma electrónica (o firma digital) a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma autógrafa (manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad)

19 con el contenido, para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido. Por su parte, un certificado digital es un documento digital mediante el cual un tercero de confianza (autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública (utilizada para la verificación de la firma electrónica). El empleo de certificados digitales combinado con firma electrónica es, en la actualidad, el modo más seguro para garantizar la autenticidad e integridad en las comunicaciones. Su aplicación abarca multitud de ámbitos, tales como factura electrónica, voto electrónico, mensajes con autenticidad asegurada, etc. A nivel tecnológico, España está sobradamente preparada para el uso de esta tecnología. Con la aparición del DNI electrónico (tratado en el siguiente epígrafe) los ciudadanos españoles disponen de la herramienta para realizar transacciones telemáticas de forma segura. A pesar de ello, existe aún una gran desconfianza por parte de la mayoría de los ciudadanos hacia este tipo de tecnología, por lo que el uso de la firma electrónica para realizar de forma telemática transacciones que tradicionalmente se realizaban de forma presencial aún no está muy extendido. Incluso a aquellos ciudadanos acostumbrados a realizar transacciones de forma telemática, la tecnología de firma electrónica se les antoja un tanto extraña, acostumbrados a autenticarse sin más que introducir su nombre y contraseña, haciendo que a veces se sientan fácilmente rebasados por la complejidad tecnológica de las firmas digitales y demás funciones criptográficas. Por tanto, el esfuerzo en los próximos años debe enfocarse en aumentar la confianza de los ciudadanos hacia la firma digital DNI electrónico Si bien el DNI electrónico no constituye en sí mismo un objeto de investigación, se incluye un epígrafe dentro de esta Agenda por su impacto en el desarrollo de soluciones innovadoras en torno a la gestión de la identidad digital en España. El nacimiento del Documento Nacional de Identidad electrónico (DNIe), expedido en España desde marzo de 2006, responde a la necesidad de otorgar identidad personal a los ciudadanos para su uso en la nueva Sociedad de la Información, además de servir de impulsor de la misma. Así, el DNIe es la adaptación del tradicional documento de identidad a la nueva realidad de una sociedad interconectada por redes de comunicaciones. Además de la capacidad de identificación física de su titular, sus datos personales y su nacionalidad española, la Ley 59/2003 de 19 de diciembre de 2003 (Ley de Firma Electrónica) atribuye al DNIe nuevos efectos y utilidades, como poder acreditar en medios telemáticos la identidad y demás datos personales del titular que en él consten, así como realizar firmas electrónicamente (como si de una firma manuscrita se tratase) y de garantizar la integridad de los documentos firmados con los dispositivos de firma electrónica. De este modo, el DNIe es una tarjeta de policarbonato que incorpora un chip con información digital y que tiene unas dimensiones idénticas a las del DNI tradicional. Su tamaño, por tanto, coincide con las dimensiones de las tarjetas de crédito comúnmente utilizadas (85,60 mm de ancho X 53,98 mm de alto). Los datos del titular que recoge gráficamente el DNIe son los siguientes: En el anverso de la tarjeta: Primer apellido

20 Segundo apellido Nombre Sexo Nacionalidad Fecha de nacimiento Número de serie del soporte físico de la tarjeta (IDESP) Fecha de fin de validez Fecha de validez del documento Número del Documento Nacional de Identidad del Ciudadano y carácter de verificación correspondiente al Número de Identificación Fiscal La fecha de expedición en formato DDMMAA La primera consonante del primer apellido más la primera consonante del segundo apellido más la primera consonante del nombre. (del primer nombre en caso de ser compuesto) En el reverso de la tarjeta: Lugar de nacimiento Provincia-País Nombre de los padres Domicilio Lugar de domicilio Provincia-país del domicilio Número de la oficina de expedición del DNIe Información impresa OCR-B para lectura mecanizada sobre la identidad del ciudadano según normativa OACI para documentos de viaje. El DNI electrónico no contiene ninguna otra información relativa a datos personales ni de cualquier otro tipo (sanitarios, fiscales, tráfico, etc.). El microchip presente en el anverso de la tarjeta constituye la principal novedad visible por el usuario. La información almacenada en el microchip se encuentra distribuida en tres zonas con diferentes niveles y condiciones de acceso: Zona pública (accesible en lectura sin restricciones): Certificado electrónico de la autoridad emisora (CA intermedia) Claves públicas del ciudadano Certificado de componente para la autenticación de la tarjeta del DNI electrónico Zona privada (accesible en lectura por el ciudadano mediante la utilización de la Clave Personal de Acceso o PIN): Certificado de Firma (No Repudio) Certificado de Autenticación (Digital Signature) Claves privadas del ciudadano asociadas a dichos certificados Zona de seguridad (accesible en lectura por el ciudadano en los Puntos de Actualización del DNIe):

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

PLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO

PLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO PLAN ESTRATÉGICO 2011-2014 RESUMEN EJECUTIVO Av. Leonardo Da Vinci, 48 Parque Tecnológico de Paterna, 46980 Valencia 0. Índice 1 2 Enfoque del Plan Misión y Visión 3 Objetivos estratégicos 4 Ámbitos de

Más detalles

Subastas por Internet y Firma electrónica

Subastas por Internet y Firma electrónica n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación

Más detalles

ARAGÓN - CASTILLA Y LEÓN - EUSKADI - LA RIOJA - NAVARRA BALEARES - CANTABRIA - CATALUNYA - MADRID

ARAGÓN - CASTILLA Y LEÓN - EUSKADI - LA RIOJA - NAVARRA BALEARES - CANTABRIA - CATALUNYA - MADRID OPERAMOS EN: ARAGÓN - CASTILLA Y LEÓN - EUSKADI - LA RIOJA - NAVARRA PRÓXIMAMENTE: BALEARES - CANTABRIA - CATALUNYA - MADRID Las Pequeñas y Medianas Empresas nos desenvolvemos en un entorno cambiante,

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CONVOCATORIA AYUDAPPS ANEXO 1 ANTECEDENTES

CONVOCATORIA AYUDAPPS ANEXO 1 ANTECEDENTES CONVOCATORIA AYUDAPPS 1. ANTECEDENTES JURÍDICOS ANEXO 1 ANTECEDENTES COLCIENCIAS, de acuerdo a los objetivos establecidos en la Ley 1286 de 2009, descritos en el artículo 6, numeral 5, se responsabiliza

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS. GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Horizonte 2020 Una oportunidad para las PYMES. Ildefonso Martinez Jimenez Jefe Coordinador Regional Fondos Europeos

Horizonte 2020 Una oportunidad para las PYMES. Ildefonso Martinez Jimenez Jefe Coordinador Regional Fondos Europeos Horizonte 2020 Una oportunidad para las PYMES Ildefonso Martinez Jimenez Jefe Coordinador Regional Fondos Europeos Ciudad Real, 13 de Febrero 2014 1 QUE ES HORIZONTE 2020? Programa para la investigación

Más detalles

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA La idea de elaborar una Guía para la Aplicación del Sistema de Trazabilidad en la empresa Agroalimentaria por Parte de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES Podrán beneficiarse hasta 1.100 compañías de las organizaciones territoriales vinculadas al Instituto de la Empresa Familiar LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

entrevista realizada por Jesús Rivero fotografía Javier Fuentes

entrevista realizada por Jesús Rivero fotografía Javier Fuentes entrevista realizada por Jesús Rivero fotografía Javier Fuentes José Lucio González Jiménez es un profesional de la gestión de negocios y empresas, con 19 años de experiencia en empresas nacionales y multinacionales

Más detalles

RECTA FINAL PARA LA ISO 9001:2015

RECTA FINAL PARA LA ISO 9001:2015 23 RECTA FINAL PARA LA ISO 9001:2015 La Norma ISO 9001 afronta la recta final de su revisión, que tiene como objetivos fundamentales facilitar la integración de los distintos sistemas de gestión y adecuarse

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

LEY 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.

LEY 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. - 1 - LEY 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. Después de un intenso debate en la red, el Boletín Oficial del Estado (B.O.E.) publicó el pasado 29 de diciembre

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA

TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA 1 LEGISLACIÓN Ley 16/2003, de 28 de mayo, de cohesión y calidad del Sistema Nacional de Salud. Real Decreto 183/2004, de 30 de enero, por el que

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

PLAN DE ACTUACION DE LA FEDERACIÓN DE ASOCIACIONES DE JÓVENES EMPRESARIOS DE LA PROVINCIA DE ALICANTE JOVEMPA

PLAN DE ACTUACION DE LA FEDERACIÓN DE ASOCIACIONES DE JÓVENES EMPRESARIOS DE LA PROVINCIA DE ALICANTE JOVEMPA PLAN DE ACTUACION DE LA FEDERACIÓN DE ASOCIACIONES DE JÓVENES EMPRESARIOS DE LA PROVINCIA DE ALICANTE - JOVEMPA 1 Quiénes somos? JOVEMPA es una organización sin ánimo de lucro. Sus finalidades son representar,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. Capitulo 4: Caso Práctico. En 1989 Nació Grupo Iusacell y se convirtió en la primera compañía de Telefonía Celular en ofrecer el servicio en la Ciudad de México. Para 1993 Iusacell formó una alianza estratégica

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN

Más detalles

Fundación Telefónica. Principios Generales de Actuación Fundación Telefónica

Fundación Telefónica. Principios Generales de Actuación Fundación Telefónica Principios Generales de Actuación Fundación Telefónica Principios Generales de Actuación Fundación Telefónica El Patronato de Fundación Telefónica, en su reunión celebrada el día 20 de noviembre de 2009,

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

Conferencia de las Naciones Unidas sobre Comercio y Desarrollo

Conferencia de las Naciones Unidas sobre Comercio y Desarrollo NACIONES UNIDAS TD Conferencia de las Naciones Unidas sobre Comercio y Desarrollo Distr. LIMITADA TD/L.393 25 de junio de 2004 ESPAÑOL Original: INGLÉS 11º período de sesiones São Paulo, 13 a 18 de junio

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

programación y guías docentes, el trabajo fin de grado y las prácticas externas.

programación y guías docentes, el trabajo fin de grado y las prácticas externas. Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

CLUSTER DE ANDALUCIA DE INESPORT

CLUSTER DE ANDALUCIA DE INESPORT CLUSTER DE ANDALUCIA DE INESPORT PLATAFORMA TECNOLÓGICA ESPAÑOLA DE LA INDUSTRIA DEL DEPORTE CLUSTER DE ANDALUCIA DE INESPORT PLATAFORMA TECNOLÓGICA ESPAÑOLA DE LA INDUSTRIA DEL DEPORTE La Plataforma Tecnológica

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles