LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER"

Transcripción

1 LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com Ing. Mg. Carlos Meléndez T.

2 ASPECTOS JURÍDICOS DE LA RED

3 Aspecto Jurídico de la Red El espíritu de Internet es el de constituirse como una Aldea Global, en la que todas las personas, tanto físicas como jurídicas, pueden desempeñar sus actividades, aprovechándose de las enormes ventajas que ofrece en cuanto a la velocidad en comunicarse y la cantidad de información que puede obtenerse.

4 Aspecto Jurídico de la Red La estructura de Internet, absolutamente descentralizada, que interconecta millones de computadores hace que estas actividades sean, en muchos casos, difíciles de detectar y por lo tanto resulte extremadamente complicado localizar y castigar a sus responsables.

5 Tipos de Delitos

6 Delitos Convencionales A lo largo de la corta historia de la Red se han dado casos de espionaje, espionaje industrial, narcotráfico, terrorismo, tráfico de armas, propaganda de grupos extremistas, etc.

7 Delitos Convencionales Se trata de delitos que tradicionalmente se han ido dando en la "vida real" sin el empleo de medios informativos, pero que con la irrupción de las autopistas de la información se han reproducido en el ciberespacio.

8 Delitos Convencionales En estos casos, Internet se utiliza para la intercomunicación entre los diferentes individuos que participan en el delito.

9 Delitos Informáticos Se trata de delitos íntimamente ligados a la informática o a bienes jurídicos relacionados con las tecnologías de la información tales como datos, programas, documentos electrónicos y dinero electrónico.

10 Delitos Informáticos De entre estos delitos podríamos destacar: el acceso no autorizado, la destrucción de datos, la violación de los derechos de autor, la infracción del copyright de las bases de datos, la interceptación del correo electrónico, las estafas electrónicas, etc.

11 LEGISLACIÓN INTERNACIONAL Cuando un usuario llena un formulario en papel puede tener ciertas dudas sobre el posterior tratamiento informático de los datos personales que proporcionó en el formulario, pero cuando se llena un formulario a través de Internet, no cabe ninguna duda respecto a su tratamiento automatizado de sus datos personales, ya que el usuario tiene la certeza de que él mismo está introduciendo sus datos personales en un sistema informático, es decir permiten el enlace directo de los formularios de WWW con las bases de datos instaladas en el servidor. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

12 Legislación Internacional La firma original del afectado sólo será necesaria en el caso de recogida de datos referentes a la salud, es decir, en la contratación a través de Internet de seguros de vida o enfermedad, la solicitud de ingreso en mutuas médicas y demás servicios relacionados con la salud, exigirá el posterior envío del documento original en papel, con la firma del usuario.

13 Seguridad y tecnología en el desarrollo del comercio electrónico La mayoría de las tecnologías de información actuales basan su seguridad en la identificación de un nombre y una contraseña, sistema útil en una red cerrada, pero todo lo contrario en una red abierta como la de Internet, Dicho problema a ocasionado la limitación en la oferta de productos y servicios que las entidades financieras o económicas pueden ofrecer a sus clientes por estos canales.

14 Seguridad y tecnología en el desarrollo del comercio electrónico Es por esto necesario disponer de un servicio que emita certificados que permitan encriptar la información y garantizar: Autenticación: Confidencialidad: No repudio: Integridad:

15 Seguridad y tecnología en el desarrollo del comercio electrónico Autenticación: identificación de los participantes de las transacciones. Integridad: asegurar que la información no ha sido alterada durante la transmisión.

16 Seguridad y tecnología en el desarrollo del comercio electrónico Confidencialidad: encriptando la información intercambiada. No repudio: se establece constancia de quien ha intervenido en la transacción.

17 Seguridad y tecnología en el desarrollo del comercio electrónico Estos certificados pueden ser de dos clases: de servidor ( autenticidad del servidor al que accede el usuario), o de navegador (autenticidad del usuario que se conecta al servidor).

Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera

Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera Agenda Introducción Conceptos Generales Seguridad, Documentos, Firmas y Certificados Digitales, Autoridades de

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Revista nº REVISTA ALDIZKARIA. Tienes derecho a...

Revista nº REVISTA ALDIZKARIA. Tienes derecho a... REVISTA ALDIZKARIA El comercio electrónico es una modalidad de compra a distancia que está proliferando mucho, fruto de la creciente familiarización de la población con las nuevas tecnologías. La comodidad

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS I. Condiciones Generales II. Condiciones técnicas y funcionales I. CONDICIONES GENERALES 1.- OBJETO El objeto del presente anexo es regular

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA CNMV, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS

UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA CNMV, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS SITUACION DE PARTIDA * 300 ENTIDADES FUERTEMENTE SUPERVISADAS *

Más detalles

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Marco conceptual del Cero Papel y los Servicios de Certificación Digital Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del

Más detalles

Capacitación a Corredores de Seguros en materia de Prevención de Blanqueo de Capitales BC/FT/FPADM

Capacitación a Corredores de Seguros en materia de Prevención de Blanqueo de Capitales BC/FT/FPADM Continuando con los esfuerzos y compromiso como regulador en fomentar y apoyar en la lucha contra el blanqueo de Capitales, la Superintendencia de Seguros y Reaseguros de Panamá SSRP completa otra jornada

Más detalles

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N 10682-10 OBJETIVO TRAMITACIÓN ORIGEN DE LA INICIATIVA NORMAS

Más detalles

FORMULARIO DE SOLICITUD DE INGRESO AL Sistema NeSS On-Line Electronic Signature System

FORMULARIO DE SOLICITUD DE INGRESO AL Sistema NeSS On-Line Electronic Signature System FORMULARIO DE SOLICITUD DE INGRESO AL Sistema NeSS On-Line Electronic Signature System (presentar este formulario en la recepción del MATba) Buenos Aires,... de... de 20..... Señores Mercado a Término

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

Certificados Electrónicos

Certificados Electrónicos Departamento de Sistemas de Información y Procesos 20.02.2009 Certificados Electrónicos Unidad de Comunicaciones División de Tecnología e Infraestructuras Departamento de Sistemas de Información y Procesos

Más detalles

DERECHO PENAL NUEVAS TECNOLOGIAS

DERECHO PENAL NUEVAS TECNOLOGIAS DERECHO PENAL NUEVAS TECNOLOGIAS LEGISLACIÓN * Código Penal, modificado por la Ley Orgánica 5/2010, 22 de junio. * Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal

Más detalles

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico COMERCIO ELECTRÓNICO Definición Se define comercio electrónico como cualquier actividad que involucre a empresas que interactúan y hacen negocios por medios electrónicos, con clientes, entre empresas,

Más detalles

E-BUSSINES. INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez

E-BUSSINES. INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez FACULTAD DE CONTABILIDAD Y AUDITORÍA CARRERA DE CONTABILIDAD Y AUDITORÍA E-BUSSINES INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez DOCENTE: ING.

Más detalles

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE SEGUROS Y REASEGUROS JUNTA DIRECTIVA. ACUERDO No. (DE 2016)

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE SEGUROS Y REASEGUROS JUNTA DIRECTIVA. ACUERDO No. (DE 2016) REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE SEGUROS Y REASEGUROS JUNTA DIRECTIVA ACUERDO No. (DE 2016) POR EL CUAL SE FIJAN LOS CRITERIOS Y PARÁMETROS MÍNIMOS QUE DEBEN ADOPTAR LOS SUJETOS OBLIGADOS DEL SECTOR

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA 61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Emprende en 3. Comunicación y Tramitación Electrónica con las Entidades Locales para agilizar los trámites del emprendedor.

Emprende en 3. Comunicación y Tramitación Electrónica con las Entidades Locales para agilizar los trámites del emprendedor. Comunicación y Tramitación Electrónica con las Entidades Locales para agilizar los trámites del emprendedor Tipo Documental Documentación Ejecutiva Versión 1.7 Fecha de revisión 20/3/2013 Realizado DGMAPIAE

Más detalles

SISTEMA NACIONAL DE INFORMACIÓN DE AGRICULTURA PROTEGIDA

SISTEMA NACIONAL DE INFORMACIÓN DE AGRICULTURA PROTEGIDA SISTEMA NACIONAL DE INFORMACIÓN DE AGRICULTURA PROTEGIDA MANUAL DE USUARIOS DEL SISTEMA DE CAPTURA SIAPRO TEMAS I. DIRECCIÓN WEB DEL SISTEMA II. ACCESO AL SISTEMA WEB III. TIPOS DE USUARIOS a) Usuario

Más detalles

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes P.O. 10.11 Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes Dirección de Servicios de la Operación 1. OBJETO... 5 2.

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Políticas de Privacidad y Condiciones de Uso

Políticas de Privacidad y Condiciones de Uso Políticas de Privacidad y Condiciones de Uso Estimado Usuario: El sitio WEB del de Honduras, Tiene por finalidad el desarrollo y ejecución de la política nacional de transparencia, así como el ejercicio

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Taller. Prevención al Lavado de dinero desde sus orígenes

Taller. Prevención al Lavado de dinero desde sus orígenes Taller Prevención al Lavado de dinero desde sus orígenes Descripción del Contenido Las Consecuencias de la Legitimación de Capitales, Son diversas sobre todo en la economía de los países. Uno de los graves

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Fuentes Práctica Calificada

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

GUIA PARA LA SOLICITUD TELEMATICA DE SUBVENCIONES: CONTRATACIÓN DE PROMOTORES/AS CULTURALES CONTRATACIÓN DE PROMOTORES/AS DEPORTIVOS/AS

GUIA PARA LA SOLICITUD TELEMATICA DE SUBVENCIONES: CONTRATACIÓN DE PROMOTORES/AS CULTURALES CONTRATACIÓN DE PROMOTORES/AS DEPORTIVOS/AS GUIA PARA LA SOLICITUD TELEMATICA DE SUBVENCIONES: - CONTRATACIÓN DE PROMOTORES/AS CULTURALES - CONTRATACIÓN DE PROMOTORES/AS DEPORTIVOS/AS El objetivo de este documento es conocer la herramienta que permite

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

INGENIERIA EN CIBERSEGURIDAD [Documento promocional]

INGENIERIA EN CIBERSEGURIDAD [Documento promocional] INGENIERIA EN CIBERSEGURIDAD [Documento promocional] Objetivo general Desarrollar habilidades para entender las principales formas en las cuales: Las Tecnologías Emergentes de la Información y las Comunicaciones

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

2. Condiciones generales de acceso y utilización

2. Condiciones generales de acceso y utilización Aviso Legal 1. Objeto y aceptación El presente aviso legal regula el uso del sitio Web: www.grupoelcine.com Datos del Prestador de Servicios de la Sociedad de la Información El presente sitio web pertenece

Más detalles

REGULACIÓN JURÍDICA INTERNACIONAL. Universidad Mundial Ing. Fernando Ortiz Ahumada

REGULACIÓN JURÍDICA INTERNACIONAL. Universidad Mundial Ing. Fernando Ortiz Ahumada REGULACIÓN JURÍDICA INTERNACIONAL Universidad Mundial Ing. Fernando Ortiz Ahumada Regulación Jurídica Internacional PANORAMA GENERAL PANORAMA GENERAL Se tiene en cuenta que los sistemas informáticos, pueden

Más detalles

Además, existe un mandato normativo claro y expreso tal y como viene recogido en:

Además, existe un mandato normativo claro y expreso tal y como viene recogido en: ASUNTO: EMPLEO DE MEDIOS ELECTRÓNICOS, INFORMÁTICOS Y TELEMÁTICOS EN LA CONTRATACIÓN EN EL ÁMBITO DEL SERVICIO MURCIANO DE SALUD. I.- INTRODUCCIÓN En fecha 21 de junio de 2013 el Boletín Oficial de Murcia

Más detalles

Guía de Referencia para Abogados y Abogadas

Guía de Referencia para Abogados y Abogadas Guía de Referencia para Abogados y Abogadas Octubre 2016 Objetivo El objetivo de la Notificación Electrónica en los Tribunales (NET) es viabilizar la implementación de las notificaciones a través de medios

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

Buenas Prácticas en la Seguridad Social. Sistema de Acuerdos Internacionales - SIACI Una práctica del Instituto Nacional de Seguridad Social

Buenas Prácticas en la Seguridad Social. Sistema de Acuerdos Internacionales - SIACI Una práctica del Instituto Nacional de Seguridad Social Buena práctica implementada desde: 2008 Buenas Prácticas en la Seguridad Social Sistema de Acuerdos Internacionales - SIACI Una práctica del Instituto Nacional de Seguridad Social Ganadora, Premio de Buenas

Más detalles

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI-002-01 NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES No está

Más detalles

Consejería de Hacienda y Administración Pública

Consejería de Hacienda y Administración Pública Administración Pública Supresión de Certificados en Soporte Papel Manual de Administrador Versión: 1.4 Fecha: 07/07/2010 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

CODIGO DE ETICA Y CONDUCTA PARA PROVEEDORES

CODIGO DE ETICA Y CONDUCTA PARA PROVEEDORES CODIGO DE ETICA Y CONDUCTA PARA PROVEEDORES S I G D O K O P P E R S S. A. S I G D O K O P P E R S S. A. ÍNDICE DE CONTENIDOS 1 Introducción... 4 2 Cumplimiento de la legislación y normativa local... 5

Más detalles

Identidad Electrónica. Gustavo González Pérez

Identidad Electrónica. Gustavo González Pérez Identidad Electrónica Gustavo González Pérez Identidad electrónica Todo ser humano tiene derecho, en todas partes, al reconocimiento de su personalidad jurídica 1948, Declaración Universal de Derechos

Más detalles

Firma Electrónica Avanzada Parte I ING. JOSÉ VINICIO PEÑA MINISTERIO DE ECONOMÍA (RPSC), GUATEMALA

Firma Electrónica Avanzada Parte I ING. JOSÉ VINICIO PEÑA MINISTERIO DE ECONOMÍA (RPSC), GUATEMALA Firma Electrónica Avanzada Parte I ING. JOSÉ VINICIO PEÑA MINISTERIO DE ECONOMÍA (RPSC), GUATEMALA Firma Electrónica Avanzada Herramienta para el Desarrollo de Gobierno Electrónico MARCO REGULATORIO Decreto

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore. FACTURA ELECTRÓNICA ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

Los códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será

Los códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será Orden JUS de 10 de enero de 2011 por la que se establece el sistema de códigos seguros de verificación de documentos en el desarrollo de actuaciones automatizadas del ministerio de justicia. Introducción

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 2 PREGUNTAS FRECUENTES Cómo me puedo inscribir en los cursos de actualización de la Academia Cómo obtengo un usuario y contraseña para poder acceder a la plataforma de la Academia

Más detalles

16/03/2012. Tema 7- Internet

16/03/2012. Tema 7- Internet Tema 7- Internet 1. Historia de Internet 2. Qué es Internet? 3. Cómo funciona Internet? 4. La conexión 5. Para qué sirve Internet? 6. Qué es la WWW? 7. HTML. Lenguaje de marcas 8.Configurando Internet

Más detalles

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos? 06-04-2016 GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS Honduras, 04/04/2016 Fredis Dubal Medina Escoto fredis.medina@owasp.org Skype: fredis.medina Qué es la gobernanza delos datos? Definiciones: 1. Se refiere

Más detalles

FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN

FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Lab Top stemas Datos de la empresa Razón Social: Nombre Comercial: C.I.F./N.I.F.:

Más detalles

USO DE DISPOSITIVOS MÓVILES EN EL RENIEC

USO DE DISPOSITIVOS MÓVILES EN EL RENIEC DIRECTIVA neanstm, zoreat. DE IDEPICIRCAZtóli EITADO COM. CÓDIGO: DI-354-GT1/003 VERSIÓN: 02 FEC. APROB: PÁGINA: 1/11 1 1 SET, 2015 RESOLUCIÓN SECRETARIAL N a - 2015/SGEN/RENIEC USO DE DISPOSITIVOS MÓVILES

Más detalles

Starter Kit Tis-Web Tu seguridad y garantía para los Datos del Tacógrafo

Starter Kit Tis-Web Tu seguridad y garantía para los Datos del Tacógrafo www. vdo.es/dtco Starter Kit Tis-Web Tu seguridad y garantía para los Datos del Tacógrafo El Starter Kit Tis-.Web, es la solución perfecta para el archivo, visualización y custodia de los Datos del Tacógrafo

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009 Visión Práctica de la Firma Electrónica Valencia, 20 de noviembre de 2009 Índice Introducción. Correo electrónico seguro. Tramitación on-line. Ejemplo de trámite telemático. Firma electrónica y validación

Más detalles

La Actividad Empresarial Frente a las Leyes que Combaten la Corrupción.

La Actividad Empresarial Frente a las Leyes que Combaten la Corrupción. La Actividad Empresarial Frente a las Leyes que Combaten la Corrupción. -Ley Federal Anticorrupción en Contrataciones Públicas. -Ley Federal de Responsabilidades de los Servidores Públicos. -Código Penal

Más detalles

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,

Más detalles

1. FILOSOFIA, ESTILO DE ACTUACIÓN Y CÓDIGO DE CONDUCTA

1. FILOSOFIA, ESTILO DE ACTUACIÓN Y CÓDIGO DE CONDUCTA Ya desde sus primeros pasos, IDOM estableció sus bases de funcionamiento sobre la confianza y el compromiso de todos sus integrantes, tal y como queda recogido en su Filosofía. Sin alterar ese espíritu

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

DE LAS AMÉRICAS 3 marzo al 3 de marzo de 1999 Original: español Lima, Perú

DE LAS AMÉRICAS 3 marzo al 3 de marzo de 1999 Original: español Lima, Perú SEGUNDA REUNIÓN DE MINISTROS DE JUSTICIA OEA/Ser.K/XXXIV.2 O DE MINISTROS O PROCURADORES GENERALES REMJA-II/doc. 18/99 rev.1 DE LAS AMÉRICAS 3 marzo 1999 1 al 3 de marzo de 1999 Original: español Lima,

Más detalles

Contribución de SATEC

Contribución de SATEC Una de las imágenes más cotidianas en cualquier Organismo Público y en concreto en el Ministerio de Justicia, es el continuo ir y venir de documentos impresos, que se intercambian los agentes judiciales,

Más detalles

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades

Más detalles

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave

Más detalles

Capacitación en Prevención del Blanqueo de Capitales David, Chiriquí

Capacitación en Prevención del Blanqueo de Capitales David, Chiriquí La Superintendencia de Seguros y Reaseguros de Panamá SSRP en un esfuerzo conjunto con la Unidad de Análisis Financiero UAF, impartió capacitación en Prevención del Blanqueo de Capitales, Financiamiento

Más detalles

Agencia Provincial de la Energía de Alicante, Fundación Comunitat Valenciana

Agencia Provincial de la Energía de Alicante, Fundación Comunitat Valenciana Agencia Provincial de la Energía de Alicante, Fundación Comunitat Valenciana Registro de las Actividades de Tratamiento según el Reglamento General de Protección de Datos (UE) 2016/679 Índice: 1. INTRODUCCIÓN...

Más detalles

Seguridad Informática Septiembre 2005

Seguridad Informática Septiembre 2005 Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

LOS DELITOS ELECTRONICOS INTRODUCCION

LOS DELITOS ELECTRONICOS INTRODUCCION LOS DELITOS ELECTRONICOS Por: Gino Ríos Patio * Resumen: El presente artículo presenta, en general, una reflexión sobre la preocupante amenaza para la seguridad y tranquilidad de las personas naturales

Más detalles

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE

Más detalles

Preguntas frecuentes

Preguntas frecuentes Preguntas frecuentes PREGUNTAS MÁS FRECUENTES Qué es el renting? Es un ALQUILER no financiero a largo plazo que incluye la gestión del mantenimiento del bien y sus servicios, garantizando el buen estado

Más detalles

INCIDENCIAS Y DUDAS DE ACCESO AL CURSO DE FORMACIÓN INICIAL EN PREVENCIÓN DE RIESGOS LABORALES ON LINE

INCIDENCIAS Y DUDAS DE ACCESO AL CURSO DE FORMACIÓN INICIAL EN PREVENCIÓN DE RIESGOS LABORALES ON LINE INCIDENCIAS Y DUDAS DE ACCESO AL CURSO DE FORMACIÓN INICIAL EN PREVENCIÓN DE RIESGOS LABORALES ON LINE ÍNDICE 1. Equipo necesario. 2. No sabe acceder al curso a través de la intranet del portal de educación.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Maribel Concepción H. Directora de Normas

Maribel Concepción H. Directora de Normas Maribel Concepción H. Directora de Normas NUEVO ROL DEL AUDITOR EXTERNO EN LA PREVENCIÓN DEL LAVADO DE ACTIVOS, EL FINANCIAMIENTO DEL TERRORISMO Y LA PROLIFERACIÓN DE ARMAS DE DESTRUCCIÓN MASIVA EVALUACIÓN

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Sistemas de Información del MSC

Sistemas de Información del MSC Sistemas de Información del MSC Ámbito de aplicación, arquitecturas y ejemplos Uso de Certificados y Firma Digital Enero 2005 Sistemas de tramitación de la información interna Sistema operacionales naturaleza

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 7 Nombre: Capa de enlace de datos del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Peugeot. Service Box Nota Legal. Desconexión

Peugeot. Service Box Nota Legal. Desconexión Peugeot Service Box Nota Legal Desconexión La Web http://public.servicebox.peugeot.com ha sido publicada por AUTOMOBILES PEUGEOT, Sociedad anónima registrada en el Registro Mercantil y de Sociedades de

Más detalles

Orden ESS/484/2013, de 26 de Marzo, por la que se regula el sistema de Remisión Electrónica de Datos en el ámbito de la Seguridad Social SISTEMA RED

Orden ESS/484/2013, de 26 de Marzo, por la que se regula el sistema de Remisión Electrónica de Datos en el ámbito de la Seguridad Social SISTEMA RED Orden ESS/484/2013, de 26 de Marzo, por la que se regula el sistema de Remisión Electrónica de Datos en el ámbito de la Seguridad Social SISTEMA RED AMBITO OBJETIVO Art.1 Inscripción de empresas, afiliación,

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS

POLÍTICA DE PROTECCIÓN DE DATOS POLÍTICA DE PROTECCIÓN DE DATOS FREMAP está comprometida, de acuerdo a su Misión, Visión y Valores, a mantener y mejorar su modelo de gestión basado en la mejora continua y la innovación, cuyos factores

Más detalles

Herramientas para proteger un sitio de E-commerce

Herramientas para proteger un sitio de E-commerce Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de

Más detalles

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son: Firma Digital: un marco de confianza (Nota1) por Julio C. D Angelo (Nota2) El Ingeniero GUAGLIANONE les fue comentando diferentes aplicaciones en las cuales se puede hacer uso de la firma digital. Y, normalmente,

Más detalles