Confianza y Autenticidad en el Ambiente Digital: Un Tema Cada Día Más Nuboso
|
|
- Germán Hernández Vidal
- hace 8 años
- Vistas:
Transcripción
1 Confianza y Autenticidad en el Ambiente Digital: Un Tema Cada Día Más Nuboso Luciana Duranti Universidad de la Columbia Británica, Canadá Directora de los Proyectos InterPARES & DRF Cd. de México, Mayo 21, 2012
2 "De entre todo lo que importa a los seres humanos, la confianza es la atmósfera en la que prosperan" Sissela Bok
3 La Confianza y sus Reglas La Confianza implica actuar sin el conocimiento necesario para hacerlo. Consiste en sustituir información que uno no tiene con otra información. Las reglas de la confianza relacionan a aquellos que la otorgan [confiantes=trusters] y aquellos que la reciben [confidentes=trustees] El vínculo de confianza entre confiantes y confidentes se basa generalmente en cuatro características de los confidentes
4 Características de los Confidentes reputación, la cual consiste en la evaluación de las acciones y conductas pasadas del confidente; desempeño, el cual es la relación entre las acciones presentes del confidente y la conducta requerida para cumplir con sus responsabilidades cotidianas especificadas por el confiante; confianza, la cual es la seguridad de una expectativa de acción y conducta que el confiante tiene en el confidente; y competencia, la cual consiste en la posesión de conocimientos, habilidades, talentos y características necesarias para poder realizar una tarea de cierto nivel. Sztompka, P. (1999) Trust. Cambridge University Press, Cambridge
5 Confianza y Autenticidad En el medio digital la autenticidad es una inferencia basada en evidencia fundada y, hasta cierta medida, en la confianza en el desempeño y competencia del custodio de la información, de acuerdo con su reputación. El nivel de confianza requerido es proporcional a la susceptibilidad del material en custodia para seguir siendo considerado como auténtico, así como a las repercusiones adversas de su demérito o pérdida de confiabilidad. Garantizar la autenticidad de documentos de archivo digitales requiere de la acción deliberada o la intervención de instancias confiables con responsabilidad de rendición de cuentas, así como de un adecuado marco de referencia de políticas, procedimientos y tecnologías, como ha sido siempre.
6 Documentos de Archivo Tradicionales vs. Digitales En el medio digital: Contenido, estructura y forma no están ya inextricablemente entrelazados. La entidad almacenada es distinta de su manifestación; su presentación digital debe ser considerada tan válida como su presentación documental. Cuando salvamos un documento de archivo lo separamos en sus componentes digitales y cuando lo recuperamos, lo reproducimos (no podemos preservar documentos de archivo digitales; sólo podemos preservar la capacidad de reproducirlos o recrearlos una y otra vez) Por lo tanto, no podemos determinar la autenticidad del objetodocumento de archivo, el cual es compuesto (almacenado + manifiesto) y permanentemente nuevo (reproducido), y sin embargo debemos hacer una inferencia de autenticidad a partir de su entorno de producción, mantenimiento, uso y preservación.
7 El Proyecto de Análisis Forense de Documentos de Archivo Digitales El Análisis Forense Digital es el uso de métodos probados desarrollados científicamente para la colección, validación, identificación, análisis, interpretación, documentación y presentación de evidencia digital obtenida de fuentes digitales con el propósito de facilitar u optimizar la reconstrucción de eventos, así como ayudar a prevenir acciones no autorizadas o inapopiadas. Propósito: Juntar el conocimiento de la ciencia archivística, la diplomática, la informática forense y la evidencia legal para identificar documentos de archivo entre todos los objetos digitales producidos dentro de y por sistemas complejos, y de esta forma asegurar que su autenticidad puede ser probada.
8 Tipos de Documentos Digitales Documentos Almacenados en Computadores: Contienen declaraciones humanas; si son creados en el transcurso de negocios, son documentos de archivo; por ej.: correos electrónicos, documentos de procesadores de texto, etc. Se usan como Evidencia Sustantiva (de su contenido) Documentos Generados en Computadores: No contienen declaraciones humanas; son la salida de un programa informático diseñado para procesar datos siguiendo un algoritmo predefinido; por ej.: la bitácora de un servidor de un proveedor de Servicios de Internet (ISP) o los registros de un cajero automático. Se usan como Evidencia Demostrativa (de la acción de la cual son resultado) Documentos Almacenados y Generados en Computadores: Combinación de los dos anteriores; por ej.: un documento de hoja de cálculo que ha recibido datos provenientes de una persona, seguido de procesamiento computacional (las operaciones matemáticas estipuladas en la hoja de cálculo). Se usan en ambas formas.
9 Documento de Archivo Confiable : Más Que Un Documento de Archivo Auténtico Fiabilidad(reliability): el grado en que un documento de archivo puede establecer, declarar o sostener el acto o hecho al que está relacionado; se establece determinando la competencia del autor y examinando tanto la completitud en la forma del documento de archivo como el nivel de control ejercido durante su producción. Exactitud(accuracy): el grado en que el contenido de un documento de archivo es correcto y preciso, basado en lo anterior, así como en en el control ejercido durante su captura y transmisión. Autenticidad(authenticity): la acreditación de un documento de archivo de ser lo que pretende ser, sin alteraciones o corrupciones. Se establece de acuerdo con su identidad e integridad al paso del tiempo, así como en la fiabilidad del sistema de control de documentos de archivo en el cual reside.
10 Fiabilidad (reliability) Fiabilidad: la clave de ella se encuentra en el origen del documento de archivo, y se establece de forma que apunte primariamante a una persona y procedimiento confiables (para documentos almacenados en computadores), o a programas y procesos confiables (para documentos generados en computadores), o ambos. El programa debe ser de acceso abierto (open source), ya que así los procesos de producción y mantenimiento de los documentos de archivo pueden ser autenticados: describiendo el proceso o sistema usado para producir un cierto resultado, o demostrando que el proceso o sistema produce un resultado exacto
11 Exactitud (accuracy) Se puede garantizar que las entidades digitales son exactas en la medida en que son repetibles. La Repetibilidad (repeatability) es uno de los preceptos fundamentales de la ciencia forense digital, y es apoyada por la documentación de todas y cada una de las acciones realizadas sobre el documento de archivo. Los programas de Acceso Abierto son aquí también la mejor selección para evaluar la exactitud, especialmente cuando ocurren conversiones o migraciones, ya que permiten demostrar de manera práctica que nada pudo ser alterado, perdido, agregado o destruido durante el proceso.
12 Autenticidad (Authenticity) Contexto (context): El entorno procedimental, documental y tecnológico en el que el documento de archivo fue producido y usado a lo largo del tiempo Identidad (identity): El conjunto de características inherentes a un documento de archivo que lo identifican de forma única y lo distinguen de otros documentos de archivo (por ej.; fecha, autor, destinatario, materia, identificador) Integridad (integrity): La cualidad de un documento de archivo de poder comunicar el mensaje para el que fue creado de manera completa e inalterada en todos sus aspectos esenciales. (por ej.: fidelidad y forma del texto, ausencia de cambios técnicos).
13 Integridad (integrity) La cualidad de estar completo e inalterado en todos los aspectos esenciales. Nunca tuvimos confusión a este respecto. Pero y si una carta tenía hoyos, o estaba quemada, o la tinta había pasado al otro lado? La misma definición ha sido aplicada a datos, documentos, documentos de archivo, copias, sistemas de documentos de archivo. Mientras fueran suficientemente buenos... Pero cuánto es suficientemente bueno en el medio digital?
14 Integridad de Datos (Data Integrity) Se basa en la Integridad a nivel de bit (bitwise): el hecho de que los datos no han sido modificados deliberada o accidentalmente sin la debida autorización. Los bits originales se encuentran en un estatus completo e inalterado desde el momento de su captura; esto es, tienen exactamente el mismo orden y valor. Pequeños cambios en un bit representan un valor muy diferente al desplegarse en pantalla o en una cierta acción a tomarse en un programa o base de datos.
15 Pérdida de Fidelidad: Analógico vs. Digital
16 Pérdida de Fidelidad (cont.) Si los bits originales 101 cambian a 110 y luego a 011 Los mismos bits, pero con valor diferente
17 Protección de Documentos de Archivo de Alteración de Datos La alteración deliberada debe prevenirse por medio de permisos y controles de acceso Se requiere de piezas adicionales de programas y equipo para impedir la alteración accidental de datos Se requiere de métodos para determinar si el documento de archivo ha sido alterado de forma maliciosa o alguna otra No se debe depender de la verificación del tamaño del archivo, su fecha o alguna otra propiedad. Se requiere de bitácoras de auditoría y métodos sólidos tales como sumas de verificación y algoritmos de dispersión o residuo (hash)
18 Integridad de la Duplicación Se llama así al hecho de que durante el proceso de producir un duplicado de un cierto conjunto de datos estos no se modifican y el duplicado es una copia exacta -bit a bit-, del conjunto de datos original. Los sellos de tiempo son muy útiles para esta tarea. Una Imagen de Disco : Una reproducción bit a bit de ese medio de almacenamiento. Una copia total de los datos de un disco hacia un dispositivo de almacenamiento Diferente de una copia : Un duplicado selectivo de archivos Sólo puedescopiar lo que ves Raramente incluyen confirmación de completitud Se trasladan como archivos individuales Provee una imagen incompleta del disositivo digital Detalles relacionados con esas imágenes: archivos borrados? es la imagen un documento de archivo?
19 Integridad de Computadores y Sistemas Integridad del Computador: El proceso de cómputo produce resultados exactos cuando se usa y opera apropiadamente así como cuando la evidencia es generada. Integridad del Sistema: El sistema realiza sus funciones tal como fueron diseñadas, sin afectaciones y libre de manipulaciones no autorizadas ya sean intencionales o accidentales, y en caso de ocurrir se genera evidencia que puede ser utilizada. Ambas conforman la Integridad de Computadores y Sistemas
20 Integridad de Computadores y Sistemas Protegidos por: Suficientes medidas de seguridad para evitar acceso no autorizado y sin trazas hacia computadores, redes, dispositivos o almacenamiento. Dispositivos físicos estables que puedan mantener su seguimiento de estado de la sesión (statefulness) el valor que les ha sido asignado se mantiene así hasta que un cambio sea autorizado. Usuarios/permisos Contraseñas Cortafuegos Biatácoras
21 Bitácoras y Auditorías a los Sistemas Conjuntos de archivos creados automáticamente para llevar traza o huella de todas las acciones realizadas, servicios ejecutados, así como archivos accedidos o modificados, el momento en que ello fue realizado, por quién y desde dónde. Bitácoras de la Web (Web logs) (dirección IP del cliente, hora y fecha de la conexión, página solicitada, código HTTP, bytes enviados, tipo de navegador, etc.) Bitácoras de Acceso (Access logs) (cuenta del usuario, dirección IP del usuario, descriptor del archivo, acciones realizadas sobre los registros, registros desligados, cierre de la conexión) Bitácoras de Transacciones (Transaction logs) (historia de las acciones realizadas dentro de un sistema para así asegurar atomicidad, consistencia, aislamiento, durabilidad; números de secuencia; vínculos a bitácoras previas; identificación de la transacción: tipo, actualizaciones, cambiada, abortada, completa).
22 Bitácoras para Auditoría Cada vez más requeridas integridad del sistema por normatividad para demostrar Configuradas apropiadamente, restringidas, proveen verificaciones y balances Ofrecen la capacidad de establecer políticas efectivas de seguridad informática Permiten la capacidad de interceptar errores al ocurrir Proveen aviso instantáneo de eventos Supervisan a muchos sistemas y dispositivos por medio de tableros Permiten la rendición de cuentas de las personas Proveen las vistas instantáneas necesarias para la reconstrucción a posteriori de eventos (caja negra) Responden a las preguntas: quién, qué, dónde, pero solamente si son guardadas por tiempo suficiente (espacio vs. costo vs. riesgo vs. conocimiento)
23 Valoración de la Integridad de Computadores/Sistemas Esta valoración se basa en repetibilidad, verificabilidad, objetividad y transparencia Se puede hacer una inferencia de la integridad de computadores/sistemas basada en: la teoría, procedimiento o proceso bajo el cual se basó el diseño, así como las pruebas de que no puede ser alterado ha sido sometido a arbitraje de pares o de publicación (estándar) su tasa de errores potenciales es conocida y aceptable es aceptado en general en una comunidad científica relevante
24 Integridad del Proceso Sin-interferencia: el método usado para reunir, capturar, usar, administrar y preservar datos o documentos de archivo digitales no modifica las entidades digitales Interferencia Identificable: el método usado sí altera las entidades, pero los cambios sufridos son identificables Estos principios, los cuales abarcan la postura ética y profesional de los administradores de documentos de archivo e información, archivistas, así como expertos en ciencia forense digital, son consistentes con la postura imparcial de un tercero neutral, un custodio confiable.
25 Autenticación Medio para declarar la autenticidad de un documento de archivo en un momento específico posiblemente sin tomar en cuenta otra evidencia de identidad e integridad. Ejemplo: la firma digital. Equivalente funcionalmente a los sellos (no a las firmas): verifica el origen (identidad) del documento de archivo; certifica que el documento de archivo siga intacto (integridad); hace al documento de archivo indisputable e incuestionable (no-repudio). Empero, los sellos están asociados a una persona; las firmas digitales están asociados a una persona y a un documento. No han sido los medios preferidos de autenticación a lo largo del tiempo, sólo del espacio.
26 Medios Preferidos de Autenticación Una cadena de legítima custodia es base para inferir autenticidad y autenticar un documento de archivo Cadena Digital de custodia: la información preservada acerca del documento de archivo y sus cambios muestran el estado en que algún dato en específico se encontraba en cierta fecha y hora. Una declaración hecha por un experto la cual se basa en en la confianza del sistema de gestión documental así como en los procedimientos que lo controlan (Gobernanza de la información y aseguramiento de la calidad). Así que, en quién confiaremos?
27 Confiaremos en Proveedores de Cómputo en la nube? Definición de Cómputo en la Nube : Cómputo en la nube es un modelo para proporcionar por medio de la red acceso conveniente bajo demanda a un conjunto compartido de recursos computacionales configurables (por ej., redes, servidores, almacenamiento, aplicaciones y servicios) los cuales pueden ser rápidamente proveídos y liberados con un mínimo de esfuerzo administrativo y de interacción con el proveedor. National Institute of Standards and Technology
28 En otras palabras La nube nos está llevando de regreso a los sesentas, cuando teníamos terminales tontas y un gran computador central o mainframe... sólo que en este caso no es el gran computador de nuestra organización, sino de proveedores como Google, Microsoft o Amazon... y son en quienes confiamos! Revisemos es estado actual de esta situación
29 Para qué usamos la nube Comunicaciones (correo electrónico es el uso principal) Respaldo Colaboración Distribución Gestión de documentos de archivo Almacenamiento a largo plazo
30 Fiabilidad En la nube no tenemos verdadero control sobre los procesos de producción de documentos de archivo ni de su mantenimiento. No tenemos control acerca de con quién compartimos nuestra nube. Los términos de servicio y políticas pueden cambiar en cualquier momento. Pueden hacerse respaldos sin nuestro conocimiento y estos no estar disponibles si se requieren pueden Los documentos de archivo pueden ser borrados sin nuestro conocimiento o pueden no ser borrados de acuerdo con la tabla de retención. La auditoría por lo general no es permitida.
31 Autenticidad La Cadena de Custodia no es demostrable La autenticidad no puede ser inferida a partir de evidencia circunstancial La alteración es posible en la nube, así que la autenticidad debe ser verificada y cómo? Los documentos de archivo en la nube tienen integridad a nivel de bit e integridad de la duplicación? Los sistemas y procesos tienen integridad (repetibilidad, verificabilidad, objetividad y transparencia)? Pueden los documentos de archivo producidos, guardados y usados en la nube ser admisibles como evidencia? (mejor evidencia, autenticación, excepción al testimonio de terceros) Qué pasa cuando los programas y equipos de la nube se hacen obsoletos? (conversión, migración).
32 Autenticidad (cont.) La nube es asediada por hackers más que cualquier otro sistema de documentos. Nos dirán cuando esto suceda? Algunas tareas en la nube son sub-contratadas. Nos dirán cuando esto suceda? Los documentos ahí contenidos pueden ser almacenados en cualquier lugar y trasladados en cualquier momento. El cifrado de datos no puede ser realizado en-tránsito ni dentro de la nube Los servidores compartidos pueden entremezclar y repartir la información. El FBI confiscó servidores en el Dallas Data Center donde había información de 50 compañías debido a un incidente con 1 cliente, y luego tomó días para que regresaran los servidores. No siempre es posible mover o borrar documentos (por ej., para transferencia a archivos históricos).
33 Riesgos Legales Ubicación Geográfica de información - Problemas de Jurisdicción. Según el Acta Patriota el FBI obtuvo orden de la corte bajo la sección 215; Acta de Privacidad ; HIPAA-- información de Salud de los EUA, y el Acta Gramm-Leach Bliley -- de información financiera de los EUA; estos datos tienen que estar protegidos a través de convenios específicos). Los secretos industriales siguen siendo secretos en la nube? La confidencialidad legal aplica si la nube puede acceder a esa información? Podemos aislar documentos por cuestiones legales o de e- descubrimiento? Los documentos son preservados ahí adecuadamente? Pueden ser accedidos? Existen múltiples copias en sitios diferentes y cuál es la que estamos usando?
34 Una Nueva Investigación Leslie Johnson ha afirmado en el blog the Signal (Biblioteca del Congreso de los EUA) : No podemos temerle al cómputo en la nube. Dados los volúmenes de datos que nos llegan y a las crecientes demandas de los investigadores para acceder a vastas cantidades de datos, la Nube es el único mecanismo viable para almacenar y proveer acceso a materiales que nos llegarán. Debemos enfocarnos en desarrollar la autenticación, preservación y otras herramientas que nos permitan tener documentos de archivo en la Nube. Por ello, comenzamos un nuevo proyecto de investigación: Documentos de Archivo en la Nube DAN
35 Documentos de Archivo en la Nube Este proyecto (DAN) investigará los beneficios y riesgos de guardar documentos de archivo en la Nube al responder a las siguientes preguntas de investigación: 1) Cómo puede protegerse en la Nube la confidencialidad de los documentos de archivo y la privacidad de los datos de una organización? 2) Cómo pueden la preparación y habilidades forenses ser implementadas dentro de una organización, y a su vez conciliadas con reglas de conformidad y necesidades provenientes de nuevos descubrimientos digitales? 3) Cómo pueden garantizarse y verificarse dentro de la Nube la exactitud, fiabilidad y autenticidad (identidad e integridad) de los documentos de archivo de una organización? 4) Cómo puede hacerse cumplir dentro de la Nube la seguridad de la información de los documentos de archivo de una organización? 5) Cómo puede una organización mantener la gobernanza sobre sus documentos de archivo confiados a la Nube?
36 DAN: Objetivos Estas preguntas surgen directamente de los hallazgos de la investigación desarrollada bajo el contexto del Proyecto InterPARES y sus respuestas apoyarán el logro de los objetivos del nuevo proyecto, los cuales son: 1) Identificar y examinar a profundidad los diversos factores administrativos, operativos, legales y técnicos relativos con el almacenamiento y gestión de documentos de archivo en la Nube. 2) Establecer aquellas políticas y procedimientos formales que los Proveedores de Servicios en Nube (PSN) deben poseer para una implementación total de un adecuado régimen de gestión de documentos de archivo y de archivos para una organización que tercerice estos servicios, respondiendo así prontamente a sus necesidades.
37 DAN: Objetivos (cont.) 3) Establecer aquellas políticas y procedimientos formales que los Provedores de Servicios en Nube (PSN) deben poseer para detectar, identificar, analizar y responder a incidentes; 4) Desarrollar una metodología y una herramienta que evalúe los riesgos y beneficios de tercerizar el almacenamiento y procesamiento de documentos de archivo o archivos a un PSN; 5) Desarrollar guías para elaboración de contratos entre organizaciones y PSN's, así como para certificaciones y testimonios por parte de esos proveedores, y 6) Desarrollar políticas y modelos procedimentales para la integración de la tercerización hacia la Nube con los programas de la organización para la gestión de documentos de archivo, los programas de gobernanza de la información y/o los programas de preservación archivística digital.
38 Pero, Qué hay acerca de InterPARES? La Fase 3 del Proyecto InterPARES ha sido completada. Se está construyendo una nueva asociación comenzando con el proyecto DAN la cual se enfoca en los factores introducidos por la gestión de documentos de archivo y datos en-línea y desemboca en una nueva fase del Proyecto InterPARES denominada Estén pendientes! InterPARES-Trust
39 Directora, Luciana Duranti
Archivos en la Nube : Estado del Arte y Tendencias
XXXV Reunión Nacional de Archivos: Buenas Ideas, Mejores Prácticas. San Luis Potosí, Octubre 17, 2013. Archivos en la Nube : Estado del Arte y Tendencias Juan Voutssás ARCHIVOS DIGITALES Desde hace varios
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesTALLER: Introducción a la preservación de documentos de archivo digitales
TALLER: Introducción a la preservación de documentos de archivo digitales Instructora. Alicia Barnard Amozorrutia Reunión Nacional de Archivos Guadalajara, Jal., abril 23 y 24, 2009 Temario Sobre la naturaleza
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesUTZ Certified Cadena de Custodia Lista de Verificación
UTZ Certified Cadena de Custodia Lista de Verificación Para Cacao Version 3.1, Junio 2012 Introducción La lista de verificación UTZ Certified es una herramienta para que las organizaciones evalúen su desempeño
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesAUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN
Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesAVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:
AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallesSERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN
SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesGuía para identificar riesgos en el Proceso de Inventarios
2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Interno 31/10/2010 Identificación de riesgos en el proceso de inventarios
Más detallesISO 9001 Auditing Practices Group Guidance on:
International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción
Más detallesVicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación
Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCÓDIGO DE CONDUCTA DE DATOS PERSONALES
CÓDIGO DE CONDUCTA DE DATOS PERSONALES Este Código de Conducta, incluyendo las Reglas del Uso Adecuado y Justo de Datos, explica como Equifax maneja los datos personales incluidos en sus bases de datos
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesEl análisis diplomático de los archivos electrónicos
El análisis diplomático de los archivos electrónicos REUNIÓN NACIONAL DE ARCHIVOS, 2008 Xalapa, Veracruz, México Octubre 17, 2008 Alicia Barnard, TEAM MEXICO El proyecto InterPARES El Proyecto Internacional
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detalles1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)
TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesGRACIAS POR VISITAR ESTE SITIO DE INTERNET.
GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 501
NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA-CONSIDERACIONES ADICIONALES PARA PARTIDAD ESPECÍFICAS (En vigor para auditorías de estados financieros por periodos que comiencen en o después
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO
ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO EJECUTADO POR LA UNIDAD EJECUTORA CENTRAL DURANTE EL PERÍODO DEL [Fecha] AL [Fecha] 1- Consideraciones básicas Estos Términos de Referencia
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesGUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD
MANUAL DE ASEGURAMIENTO DE CALIDAD 1. ALCANCE 1.1 Estas guías definen todos los requerimientos del programa de Aseguramiento de Calidad de los fabricantes que tienen un Aviso de Aceptación de producto,
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detalles