Certificado Digital. Guía del Usuario. Versión 1.0
|
|
- Francisco Sosa Espejo
- hace 8 años
- Vistas:
Transcripción
1 Certificado Digital Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina
2 Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ DIRIGIDO ESTE DOCUMENTO?... 2 CÓMO SE UTILIZA ESTA GUÍA?... 3 PARA MÁS INFORMACIÓN... 3 OTROS DOCUMENTOS COMPLEMENTARIOS A ESTA GUÍA... 3 CAPÍTULO I : QUÉ ES UN CERTIFICADO DIGITAL, Y PARA QUÉ SIRVE?. 3 BREVE RESEÑA... 3 QUÉ ES UN CERTIFICADO DIGITAL, Y PARA QUÉ SIRVE?... 4 LECTURA RELACIONADA CON LO VISTO EN ESTE CAPÍTULO... 5 CAPÍTULO II : ASPECTOS A TENER EN CUENTA... 5 PROTEGER LA CLAVE PRIVADA... 6 FIRMAR LOS DOCUMENTOS DIGITALES... 6 CIFRAR LOS DOCUMENTOS DIGITALES... 6 CAPÍTULO III : ASPECTOS PRÁCTICOS... 6 CÓMO SE PROTEGE LA CLAVE PRIVADA?... 6 CONSULTAR LA LISTA DE CERTIFICADOS REVOCADOS... 6 APÉNDICE : GLOSARIO DE TÉRMINOS Y CONCEPTOS... 7 QUÉ SE ENTIENDE POR DOCUMENTO DIGITAL?... 7 QUÉ ES UN CERTIFICADO DIGITAL?... 7 CÓMO ES UN CERTIFICADO DIGITAL?... 8 CLASES DE CERTIFICADO DIGITAL... 8 ÓRGANO LICENCIANTE... 9 ENTIDAD AUDITANTE... 9 AUTORIDAD DE CERTIFICACIÓN... 9 AUTORIDAD DE REGISTRO... 9 REQUERIMIENTOS DE SEGURIDAD NECESARIOS PARA EL INTERCAMBIO DE DOCUMENTOS DIGITALES CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA CIFRADO FIRMA DIGITAL INTRODUCCIÓN A quiénes está dirigido este documento? Esta guía está orientada a todo aquel que quiera conocer : Qué es un Certificado Digital?
3 Para qué es necesario? Qué cosas puedo hacer con el? Información adicional que puede ser de utilidad Cómo se utiliza esta guía? El índice que aparece al principio de esta guía sirve para acceder en forma directa a cada uno de los temas haciendo Clic sobre el título del tema subrayado. En cualquier lugar de este documento en el que observe una palabra o concepto subrayados puede hacer Clic y será conducido al párrafo que profundiza esa palabra o concepto. Para más información Para obtener mas información acceda al sitio de Certificado Digital en : o si necesita información de soporte envíe un correo a : asistencia@certificadodigital.com.ar Otros documentos complementarios a esta Guía Otros documentos que puede consultar son : Infraestructura de Clave Pública Seguridad Informática Antecedentes legales Nacionales e Internacionales CAPÍTULO I : QUÉ ES UN CERTIFICADO DIGITAL, Y PARA QUÉ SIRVE? Breve Reseña H E agamos una pequeña introducción antes de analizar exactamente qué es un Certificado Digital. n la actualidad es cada vez más frecuente el uso de Documentos Digitales para cualquier tipo de trabajo o trámite a realizar. Cabe recordar que : A los niños se les enseña en los Colegios a buscar información en computadoras y hacer trabajos de investigación y resúmenes. En las Oficinas se ha transformado en un elemento de trabajo indispensable para cualquier tipo de tarea.
4 En las Casas de Altos Estudios ya se los considera una herramienta de trabajo básica. Cuando realizamos una gestión en un Banco, una Compañía de Seguros, o una Obra Social siempre mostramos o recibimos una impresión de un Documento Digital (la Factura o el Comprobante de Pago). Hemos visto que el quehacer diario nos involucra constantemente con el intercambio de Documentos Digitales entre personas o instituciones. Estamos acostumbrados a trabajar con papeles (además es muy tangible) sin embargo también trabajamos con muchos Documentos Digitales sin percatarnos de ello. A pesar de que trabajamos con gran cantidad de Documentos Digitales no lo hacemos habitualmente con los mínimos requisitos de Seguridad. A Usted le agradaría que información suya fuese vista por cualquier persona, o que alguien haga un trámite en su nombre sin su autorización? Seguramente que no. P ues bien, la herramienta que nos posibilita tomar las medidas de seguridad adecuadas para realizar cualquier tipo de trámite o mantener la privacidad e integridad de nuestra información es el Certificado Digital. Qué es un Certificado Digital, y para qué sirve? E l Certificado Digital es un Documento Digital que nos permite : Identificarnos. Firmar digitalmente un Documento Digital. Trabajar con Documentos Digitales firmados digitalmente teniendo certeza respecto del remitente y el destinatario. Efectuar transacciones de tipo comercial con total seguridad y sustento legal. Mantener la confidencialidad de la información entre el Remitente y el Destinatario utilizando cifrado. Estar seguros de que un Documento Digital no ha sido alterado. En síntesis, la utilización de Certificados Digitales garantiza Autentificación, Integridad, Confidencialidad, No Repudio. A la Entidad que otorga Certificados Digitales se la llama Autoridad de Certificación. Algunos Beneficios que se obtienen usando un Certificado Digital : Caso 1 : Usted puede autorizar a su hijo/a a un paseo firmando digitalmente dicha autorización y enviándola por correo electrónico al Colegio. Del Colegio podrían enviarle Boletines o Notificaciones si se usted pudiese confiar en quién es el emisor y que la información no ha sufrido cambios. Observación : Es importante poder verificar que un mensaje o documento ha sido enviado por una persona determinada (identificación) y que no ha sido modificado (integridad). Conclusión: Deberá firmar digitalmente los documentos. Caso 2 : Los sistemas de espionaje como ECHELON, CARNIVORE u otros detectan e investigan cualquier mensaje o documento que circule por Internet o vía conversaciones telefónicas que posea alguna de las palabras consideradas importantes. Tal es el caso de las palabras que colocaré a continuación y que provocarán que este documento (que no está cifrado) sea analizado por alguno de los sistemas de
5 espionaje (cada sistema de espionaje tiene una especialidad). Algunas palabras importantes son : Malvinas, Militar, Bomba (tenga en cuenta que si se refiere a bombas de crema es igual), y una infinidad mas pues el espionaje no es solamente de tipo militar sino también de índole comercial. Observación : Los mensajes de correo que circulan entre los servidores de correo del emisor y del destinatario son equipos en los cuales dichos mensajes pueden ser abiertos y espiados. Conclusión : Para mantener la confidencialidad el método mas seguro es cifrar el mensaje. Caso 3 : A usted no le gustaría que su trabajo de investigación o una carta de índole personal pueda ser vista por personas ajenas a su interés. Observación : Los documentos inherentes a un trabajo de índole privado o secreto deben ser tratados en forma confidencial, por lo tanto deberán ser cifrados para que sólo las personas que correspondan puedan leerlos. Conclusión : En este caso, deberemos cifrar los mensajes. Caso 4 : Cuando enviamos nuestros datos (personales, domiciliarios, o comerciales) a un sitio Web para registrarnos o efectuar una compra estos pueden ser accedidos por cualquier persona sin que podamos rastrear por quiénes. Observación : Para realizar Comercio Electrónico es indispensable que se pueda garantizar que la persona que tuvo acceso a nuestros datos personales pueda ser identificada. Ya sea para efectuar un reclamo o para algún tipo de acción legal. Conclusión : Deberá cifrarse la información para que pueda ser accedida únicamente por el destinatario. Caso 5 : Hay algunos sitios en la Web que permiten acceso a las cuentas bancarias teniendo como única llave de acceso una clave secreta de 4 u 8 caracteres. Este nivel de seguridad es muy frágil pues probar las combinaciones posibles no lleva mucho tiempo a un computador. Estos Bancos, dada la fragilidad del sistema de protección, no permiten el movimiento de dinero entre diferentes cuentas del mismo Banco ni con otros Bancos (aunque sean del mismo Grupo de Empresas). Observación : Es necesario un medio de identificación mas seguro. Conclusión : La firma digital junto con algunos sistemas biométricos (reconocimiento de Iris y otros) son los medios mas seguros en actualidad. Sólo la firma digital puede ser usada en cualquier computador sin requerir equipamiento especial. Caso 6... : La lista de casos es tan grande como la utilización que nos imaginemos a partir de poder confiar en los documento digitales tal como confiamos en los documentos en papel, y mas pues en los documentos digitales firmados puede garantizarse la integridad. Lectura relacionada con lo visto en este Capítulo Otros documentos que puede consultar son : Infraestructura de Clave Pública CAPÍTULO II : ASPECTOS A TENER EN CUENTA
6 Proteger la Clave Privada La Clave Privada debe ser celosamente protegida. Para ello debemos impedir que la misma corra riesgo de ser utilizada por otras personas. Si por alguna causa sospechamos que nuestra Clave Privada ha caído en manos ajenas, debemos Revocarla logrando con ello que caduque su validez. Firmar los Documentos Digitales Cada vez que enviamos un correo, o cualquier otro tipo de Documento Digital podemos utilizar nuestro Certificado Digital para que la persona que lo recibe sepa con seguridad quién se lo ha mandado y que el mensaje original no ha sido modificado. Para ello debemos firmar digitalmente el Documento Digital. Cifrar los Documentos Digitales Si la persona a la que le enviaremos el correo también tiene un Certificado Digital, podremos cifrar (o encriptar) el mensaje para que sólo pueda ser descifrado (o desencriptado) por el destinatario. También se asegura que el mensaje no ha sufrido modificaciones. CAPÍTULO III : ASPECTOS PRÁCTICOS Cómo se protege la Clave Privada? Para proteger la Clave Privada debemos cuidar que : No debe quedar guardada en ningún computador ni medio de almacenamiento (disco o disquete) sobre el cual no tengamos absoluto control. No debe ser expuesta, ni siquiera temporalmente, a disposición de otras personas. El computador debe estar libre de programas intrusos como (virus, gusanos, troyanos, espías y otros). Hay algunos programas de correo electrónico que fuerzan al usuario a conservar en el computador la Clave Privada. Debe revisar el modo de comportamiento de su programa de correo electrónico antes de configurarlo para utilizar su Certificado Digital. Consultar la Lista de Certificados Revocados Cada vez que se use conviene verificar la validez de un Certificado Digital chequeando la Lista de Certificados Revocados, puesto que el dueño del Certificado o la Autoridad de Certificación puede haberlo revocado por alguna razón.
7 APÉNDICE : GLOSARIO DE TÉRMINOS Y CONCEPTOS Qué se entiende por Documento Digital? Cuando se habla de Documento Digital se hace referencia a cualquier tipo de información que está almacenada de tal forma que puede usarse o procesarse en computadoras. Algunos ejemplos son : Textos : Cartas, Notas, Facturas, Recibos, Comprobantes, Contratos, Legajos, Mensajes, Correo Electrónico. Imágenes : Fotos, Dibujos, Fax. Grabaciones : Voces, Música, Videos. Qué es un Certificado Digital? Es el equivalente digital de un Documento de Identidad o un Pasaporte. Un Certificado Digital es un Documento Digital emitido por una Autoridad de Certificación a solicitud de una Autoridad de Registro que garantiza la veracidad de los datos contenidos referentes a una persona física o jurídica. El Certificado Digital está compuesto de 2 partes. Una de ellas es Privada (Porción Privada) y la otra parte es Pública (Porción Pública). (Ver el tema : Cómo es un Certificado Digital?) Estas dos partes son generadas en el mismo momento por el usuario ejecutando un programa provisto por la Autoridad de Certificación desde su sitio en la web ( Vea los procedimientos para la Obtención de su Certificado Digital, para interiorizarse de los aspectos operativos de la tarea. Según qué datos están verificados por la Autoridad de Registro y cual fue el procedimiento de verificación, se otorgan diferentes Clases de Certificado Digital. Podemos encontrar que los Certificados Digitales también se utilizan, entre otras cosas, para : Verificar autenticidad de un Sitio Web. Verificar autenticidad e integridad de un programa de computación. Verificar el Momento en que fue firmado o enviado un Documento Digital.
8 Cómo es un Certificado Digital? Un Certificado Digital con las características de Seguridad necesarias, debe utilizar las mas modernas y estables metodologías que la Criptografía pueda ofrecer. Es por ello que internacionalmente se acepta a la Criptografía Asimétrica como la metodología mas adecuada para la generación de un Certificado Digital. Por esta razón un Certificado Digital está compuesto de un par de claves: Clave Privada : La posee únicamente su dueño. También se la llama también Porción Privada y junto con la Clave Pública (o Porción Pública) conforma un par de claves único. Clave Pública : Esta es llamada también Porción Pública y es publicada en la Web por la Autoridad de Certificación, después de ser aprobada por esta. Para aprobar un Certificado Digital, la Autoridad de Certificación firma con su Clave Privada (también llamada Clave Privada Raíz) la Clave Pública del Certificado Digital (no necesita conocer la Clave Privada del Certificado Digital para hacer esto). Las Claves Privada y Pública conforman un par único. Quizás en este momento usted se esté preguntando Qué diferencia existe entre un Par de Claves y un Certificado Digital?. Recuerde que el par de Claves es generado por el usuario en su propio computador (vea los procedimientos para la Obtención de su Certificado Digital). Pues bien cuando la Autoridad de Certificación recibe y firma la Clave Pública del Usuario utilizando su propia Clave Privada (también llamada Clave Privada Raíz) convierte al Par de Claves en un Certificado Digital. Clases de Certificado Digital Los certificados pueden ser clasificados según qué medios hayan sido utilizados para verificar la veracidad de los datos. Clase 0 : Se utilizan para probar el procedimiento de firma digital. Son gratuitos y pueden bajarse de Clase 1 : Certifican que la persona que posee el Certificado es quien dice ser, y que la dirección de correo electrónico está bajo su control. Para cerciorarse la identidad de la persona la Autoridad de Registro solicita un documento que lo acredite. Clase 2 : Certifican que la persona que posee el Certificado es quien dice ser, y que la dirección de correo electrónico está bajo su control. Para cerciorarse la identidad de la persona, la Autoridad de Registro requiere que el solicitante se presente con Documentación de Identificación Oficial en el ámbito nacional. Además Certificado Digital SA puede proveer un Escribano Público a fin de registrar el hecho en actas notariales. Con cualquiera de las Clases de Certificado nombradas anteriormente pueden firmarse los mensajes de correo electrónico. Un Certificado Digital puede manifestar además que su dueño tiene membresía en algún grupo de afinidad. Por ejemplo los possedores de un certificado clase 2 emitidos por intermediación de
9 un club de fútbol pueden usarse para comprar o recibir en la Web de beneficios especiales para los miembros del club. Órgano Licenciante Es el organismo del Estado que habilita a una Empresa de Certificación Digital como Autoridad de Certificación. Entidad Auditante Es la Entidad que ha sido designada para efectuar la Auditoría y Control de la Autoridad de Certificación. Autoridad de Certificación La Autoridad de Certificación es responsable de brindar las herramientas para poder emitir, con calidad técnica y de manera segura e irrepetible por otros medios o en otras circunstancias, el par de claves, pública y privada, que constituye el eje del certificado, así como de : Aprobar o Rechazar las Solicitudes generadas por la Autoridad de Registro. Poner a salvo su propia clave privada (Clave Privada Raíz) que es la que utiliza para aprobar las Solicitudes. Garantizar la calidad técnica del sistema informático. Proveer el libre y fácil acceso a las listas y directorios de claves públicas para la verificación de firmas emitidas por la misma Publicar las Claves Públicas que ha aprobado y las Revocaciones de Certificados Digitales que ha realizado. La potestad para Emitir Certificados Digitales le es concedida por el Órgano Licenciante y la calidad del servicio es controlada por una Entidad Auditante. En nuestro país este esquema ya está siendo usado en el Ámbito Público del Estado, sin embargo las leyes que regulan la actividad privada están en vías de promulgación. Es por ello que en el Ámbito Privado se aplica actualmente la legislación que rige el Acuerdo de Partes. Autoridad de Registro La Autoridad de Registro es responsable de realizar la identificación de la persona física o jurídica en forma fehaciente y completa, debe efectuar los trámites con fidelidad a la realidad. Además es quien se encarga de solicitar la Aprobación, y/o Revocación de un Certificado Digital. Su objetivo primario es asegurarse de la veracidad de los datos que fueron utilizados para solicitar el Certificado Digital.
10 Observación : En algunos casos la Autoridad de Registro funciona como un área de la Autoridad de Certificación. Requerimientos de Seguridad necesarios para el intercambio de Documentos Digitales Autentificación : Identificar al Emisor y el Receptor en un intercambio de documentación. Integridad : Se debe poder asegurar que el Documento Digital no ha sido alterado. Confidencialidad : Sólo el Emisor y el Receptor pueden acceder al contenido del Documento Digital. No Repudio : No puede negarse la participación en un intercambio de información o transacción. Criptografía Es la ciencia que se ocupa de la escritura secreta. Si la clave de cifrado es igual a la clave de descifrado hablaremos de Criptografía Simétrica, por el contrario si las claves de cifrado y de descifrado son diferentes hablaremos de Criptografía Asimétrica. Criptografía Simétrica Es aquella que usa para cifrar una clave igual a la usada para descifrar. Define un conjunto de métodos que permiten efectuar una comunicación segura entre un Emisor y un Receptor una vez que se ha consensuado una Clave Secreta, con la cual se cifrará el mensaje en el origen y se descifrará en el destino. Ventajas : Gran velocidad de Cifrado / Descifrado. Desventajas : El Emisor debe enviar la Clave Secreta por algún medio seguro al Receptor. Criptografía Asimétrica Es aquella que usa para cifrar una clave diferente a la usada para descifrar. Provee métodos que permiten efectuar una comunicación segura entre un Emisor y un Receptor utilizando dos claves diferentes por cada uno, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. Una clave pública se corresponde con una única clave privada. En la práctica no puede hallarse una clave privada utilizando la clave pública, pues requiere un tiempo de computación absolutamente descomunal aun para los mas grandes supercomputadores.
11 Supongamos el siguiente caso : José quiere enviar un mensaje confidencial a María. Para ello José cifrará el mensaje con la Clave Pública de María. María al recibir el mensaje los descifrará con su propia Clave Privada. Nota : No hay forma de descifrar el mensaje sin tener la Clave Privada de María. Ventajas : La clave de cifrado no es igual a la de descifrado, por lo tanto puede ser conocida públicamente. No es necesario efectuar ningún intercambio de clave de descifrado. Desventajas : Requiere mayor potencia de cómputo para cifrar / descifrar que el método simétrico. Cifrado Para Cifrar un Documento Digital se utiliza la Clave Pública de la persona que recibirá el Documento Digital Cifrado. El proceso de cifrado se hace notablemente mas lento cuanto mas grande es el Documento Digital que se cifra, o cuanto mas grande es la Clave Pública que se utiliza (512 bits, 1024, 2048, etc). Tengamos en cuenta que una clave pública se corresponde con una única clave privada. En la práctica no puede hallarse una clave privada utilizando la clave pública, pues requiere un tiempo de computación absolutamente descomunal aun para los mas grandes supercomputadores. Firma Digital Para Firmar Digitalmente un Documento Digital se utiliza la Clave Privada del Certificado Digital. El proceso de firma es rápido y puede ser usado con grandes volúmenes de datos sin observarse un decrecimiento importante de la velocidad del computador. Después de firmarse un Documento Digital puede verificarse su integridad usando la Clave Pública correspondiente a la Clave Privada usada para firmar. El proceso de firma consiste en cifrar una cadena de texto llamada digesto, que es confeccionada utilizando funciones que resumen un texto a una cadena de caracteres de longitud fija predeterminada.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesAspectos generales. Al terminar su generación, obtenemos un documento que nos garantiza:
Aspectos generales La validez y eficacia de la factura electrónica es exactamente la misma que aquella que posee la factura en papel y al contar con la firma electrónica se garantiza la autentificación
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesMANUAL DE REGISTRO Y ACREDITACIÓN
Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesInternet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática
Guía del Usuario Página 23 Correo electrónico El E-Mail (Electronic Mail o Correo Electrónico) es la herramienta más común y más frecuentemente usada en Internet. Esta herramienta sirve para enviar un
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesFirma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesOBTENER Y RECUPERAR CLAVE SECRETA
OBTENER Y RECUPERAR CLAVE SECRETA Importante: esta información que entrega el Servicio de Impuestos Internos, es sólo una guía de apoyo para los contribuyentes. Es deber de todo contribuyente leer la normativa
Más detallesBLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA
BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detalles01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS
2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesNUEVA LEY 20.667. Un Hito para el mundo asegurador
NUEVA LEY 20.667 Un Hito para el mundo asegurador Un Hito para el mundo asegurador 1931 "Promulgación 1867 Ley de Seguros" "Promulgación del Código de Comercio" 2013 "Nueva Ley 20.667" El Código de Comercio,
Más detallesADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES
ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesGenerador de Requerimiento de Certificado de Firma Electrónica Avanzada
SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de
Más detallesSistema Automático de Recepción
Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado
Más detallesRegistro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.
Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesCómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesEl Gobierno del Reino de España y el Gobierno Federal de Austria (en lo sucesivo denominados «las Partes»),
ACUERDO ENTRE EL GOBIERNO DEL REINO DE ESPAÑA Y EL GOBIERNO FEDERAL AUSTRIACO RELATIVO AL INTERCAMBIO Y PROTECCION MUTUA DE LA INFORMACION CLASIFICADA («BOE núm. 30/2013, de 4 de febrero de 2013») Acuerdo
Más detallesPreguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.
Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detalles2.1. DIVISIÓN DE ARCHIVOS
Técnicas de archivo AX 2. CLASIFICACIÓN DE ARCHIVOS La clasificación de un archivo de oficina es la base del orden empresarial. Sin ella, los datos, informaciones y documentos serán elementos sueltos difícilmente
Más detallesManual de usuario. Facturación Electrónica por Internet CFD-I. EdifactMx Free EMISION GRATUITA. Versión 3.0
Manual de usuario Facturación Electrónica por Internet CFD-I Versión 3.0 EdifactMx Free EMISION GRATUITA 0 INDICE MANUAL EDIFACTMX FREE CARATULA PRINCIPAL---------------------------------------------------------------
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesManual de Usuarios Contratistas y Consultores
Departamento de Registros y de Consultores del MOP Manual de Usuarios Contratistas y Consultores Registro de Contratistas y Consultores Versión 6.0 Versiones del Manual Versión Mejora Fecha 1.0 Versión
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS
Más detallesSECRETARIA DE HACIENDA Y CREDITO PÚBLICO
SECRETARIA DE HACIENDA Y CREDITO PÚBLICO LINEAMIENTOS para regular el funcionamiento del Registro Público de Organismos Descentralizados. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos
Más detallesDirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Más detallesPara operar un negocio en Panamá, usted puede realizar sus actividades a través de:
Pasos para abrir una empresa en Panamá Para operar un negocio en Panamá, usted puede realizar sus actividades a través de: Persona Natural: Son personas físicas que actúan en nombre propio para la realización
Más detallesAVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/
AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales
Más detallesIntroducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier
Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo
Más detallesE.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.
www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar
Más detallesAVISO DE PRIVACIDAD Colegio Cromwell S. C.
AVISO DE PRIVACIDAD Colegio Cromwell S. C. Colegio Cromwell, S. C., con domicilio en Calle Puebla No. 5922, Colonia El Cerrito, C.P. 72420, Puebla, Puebla, México, es responsable de recabar sus datos personales,
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detalles