Confianza y Autenticidad en el Ambiente Digital: Un Tema Cada Día Más Nuboso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Confianza y Autenticidad en el Ambiente Digital: Un Tema Cada Día Más Nuboso"

Transcripción

1 Confianza y Autenticidad en el Ambiente Digital: Un Tema Cada Día Más Nuboso Luciana Duranti Universidad de la Columbia Británica, Canadá Directora de los Proyectos InterPARES & DRF Cd. de México, Mayo 21, 2012

2 "De entre todo lo que importa a los seres humanos, la confianza es la atmósfera en la que prosperan" Sissela Bok

3 La Confianza y sus Reglas La Confianza implica actuar sin el conocimiento necesario para hacerlo. Consiste en sustituir información que uno no tiene con otra información. Las reglas de la confianza relacionan a aquellos que la otorgan [confiantes=trusters] y aquellos que la reciben [confidentes=trustees] El vínculo de confianza entre confiantes y confidentes se basa generalmente en cuatro características de los confidentes

4 Características de los Confidentes reputación, la cual consiste en la evaluación de las acciones y conductas pasadas del confidente; desempeño, el cual es la relación entre las acciones presentes del confidente y la conducta requerida para cumplir con sus responsabilidades cotidianas especificadas por el confiante; confianza, la cual es la seguridad de una expectativa de acción y conducta que el confiante tiene en el confidente; y competencia, la cual consiste en la posesión de conocimientos, habilidades, talentos y características necesarias para poder realizar una tarea de cierto nivel. Sztompka, P. (1999) Trust. Cambridge University Press, Cambridge

5 Confianza y Autenticidad En el medio digital la autenticidad es una inferencia basada en evidencia fundada y, hasta cierta medida, en la confianza en el desempeño y competencia del custodio de la información, de acuerdo con su reputación. El nivel de confianza requerido es proporcional a la susceptibilidad del material en custodia para seguir siendo considerado como auténtico, así como a las repercusiones adversas de su demérito o pérdida de confiabilidad. Garantizar la autenticidad de documentos de archivo digitales requiere de la acción deliberada o la intervención de instancias confiables con responsabilidad de rendición de cuentas, así como de un adecuado marco de referencia de políticas, procedimientos y tecnologías, como ha sido siempre.

6 Documentos de Archivo Tradicionales vs. Digitales En el medio digital: Contenido, estructura y forma no están ya inextricablemente entrelazados. La entidad almacenada es distinta de su manifestación; su presentación digital debe ser considerada tan válida como su presentación documental. Cuando salvamos un documento de archivo lo separamos en sus componentes digitales y cuando lo recuperamos, lo reproducimos (no podemos preservar documentos de archivo digitales; sólo podemos preservar la capacidad de reproducirlos o recrearlos una y otra vez) Por lo tanto, no podemos determinar la autenticidad del objetodocumento de archivo, el cual es compuesto (almacenado + manifiesto) y permanentemente nuevo (reproducido), y sin embargo debemos hacer una inferencia de autenticidad a partir de su entorno de producción, mantenimiento, uso y preservación.

7 El Proyecto de Análisis Forense de Documentos de Archivo Digitales El Análisis Forense Digital es el uso de métodos probados desarrollados científicamente para la colección, validación, identificación, análisis, interpretación, documentación y presentación de evidencia digital obtenida de fuentes digitales con el propósito de facilitar u optimizar la reconstrucción de eventos, así como ayudar a prevenir acciones no autorizadas o inapopiadas. Propósito: Juntar el conocimiento de la ciencia archivística, la diplomática, la informática forense y la evidencia legal para identificar documentos de archivo entre todos los objetos digitales producidos dentro de y por sistemas complejos, y de esta forma asegurar que su autenticidad puede ser probada.

8 Tipos de Documentos Digitales Documentos Almacenados en Computadores: Contienen declaraciones humanas; si son creados en el transcurso de negocios, son documentos de archivo; por ej.: correos electrónicos, documentos de procesadores de texto, etc. Se usan como Evidencia Sustantiva (de su contenido) Documentos Generados en Computadores: No contienen declaraciones humanas; son la salida de un programa informático diseñado para procesar datos siguiendo un algoritmo predefinido; por ej.: la bitácora de un servidor de un proveedor de Servicios de Internet (ISP) o los registros de un cajero automático. Se usan como Evidencia Demostrativa (de la acción de la cual son resultado) Documentos Almacenados y Generados en Computadores: Combinación de los dos anteriores; por ej.: un documento de hoja de cálculo que ha recibido datos provenientes de una persona, seguido de procesamiento computacional (las operaciones matemáticas estipuladas en la hoja de cálculo). Se usan en ambas formas.

9 Documento de Archivo Confiable : Más Que Un Documento de Archivo Auténtico Fiabilidad(reliability): el grado en que un documento de archivo puede establecer, declarar o sostener el acto o hecho al que está relacionado; se establece determinando la competencia del autor y examinando tanto la completitud en la forma del documento de archivo como el nivel de control ejercido durante su producción. Exactitud(accuracy): el grado en que el contenido de un documento de archivo es correcto y preciso, basado en lo anterior, así como en en el control ejercido durante su captura y transmisión. Autenticidad(authenticity): la acreditación de un documento de archivo de ser lo que pretende ser, sin alteraciones o corrupciones. Se establece de acuerdo con su identidad e integridad al paso del tiempo, así como en la fiabilidad del sistema de control de documentos de archivo en el cual reside.

10 Fiabilidad (reliability) Fiabilidad: la clave de ella se encuentra en el origen del documento de archivo, y se establece de forma que apunte primariamante a una persona y procedimiento confiables (para documentos almacenados en computadores), o a programas y procesos confiables (para documentos generados en computadores), o ambos. El programa debe ser de acceso abierto (open source), ya que así los procesos de producción y mantenimiento de los documentos de archivo pueden ser autenticados: describiendo el proceso o sistema usado para producir un cierto resultado, o demostrando que el proceso o sistema produce un resultado exacto

11 Exactitud (accuracy) Se puede garantizar que las entidades digitales son exactas en la medida en que son repetibles. La Repetibilidad (repeatability) es uno de los preceptos fundamentales de la ciencia forense digital, y es apoyada por la documentación de todas y cada una de las acciones realizadas sobre el documento de archivo. Los programas de Acceso Abierto son aquí también la mejor selección para evaluar la exactitud, especialmente cuando ocurren conversiones o migraciones, ya que permiten demostrar de manera práctica que nada pudo ser alterado, perdido, agregado o destruido durante el proceso.

12 Autenticidad (Authenticity) Contexto (context): El entorno procedimental, documental y tecnológico en el que el documento de archivo fue producido y usado a lo largo del tiempo Identidad (identity): El conjunto de características inherentes a un documento de archivo que lo identifican de forma única y lo distinguen de otros documentos de archivo (por ej.; fecha, autor, destinatario, materia, identificador) Integridad (integrity): La cualidad de un documento de archivo de poder comunicar el mensaje para el que fue creado de manera completa e inalterada en todos sus aspectos esenciales. (por ej.: fidelidad y forma del texto, ausencia de cambios técnicos).

13 Integridad (integrity) La cualidad de estar completo e inalterado en todos los aspectos esenciales. Nunca tuvimos confusión a este respecto. Pero y si una carta tenía hoyos, o estaba quemada, o la tinta había pasado al otro lado? La misma definición ha sido aplicada a datos, documentos, documentos de archivo, copias, sistemas de documentos de archivo. Mientras fueran suficientemente buenos... Pero cuánto es suficientemente bueno en el medio digital?

14 Integridad de Datos (Data Integrity) Se basa en la Integridad a nivel de bit (bitwise): el hecho de que los datos no han sido modificados deliberada o accidentalmente sin la debida autorización. Los bits originales se encuentran en un estatus completo e inalterado desde el momento de su captura; esto es, tienen exactamente el mismo orden y valor. Pequeños cambios en un bit representan un valor muy diferente al desplegarse en pantalla o en una cierta acción a tomarse en un programa o base de datos.

15 Pérdida de Fidelidad: Analógico vs. Digital

16 Pérdida de Fidelidad (cont.) Si los bits originales 101 cambian a 110 y luego a 011 Los mismos bits, pero con valor diferente

17 Protección de Documentos de Archivo de Alteración de Datos La alteración deliberada debe prevenirse por medio de permisos y controles de acceso Se requiere de piezas adicionales de programas y equipo para impedir la alteración accidental de datos Se requiere de métodos para determinar si el documento de archivo ha sido alterado de forma maliciosa o alguna otra No se debe depender de la verificación del tamaño del archivo, su fecha o alguna otra propiedad. Se requiere de bitácoras de auditoría y métodos sólidos tales como sumas de verificación y algoritmos de dispersión o residuo (hash)

18 Integridad de la Duplicación Se llama así al hecho de que durante el proceso de producir un duplicado de un cierto conjunto de datos estos no se modifican y el duplicado es una copia exacta -bit a bit-, del conjunto de datos original. Los sellos de tiempo son muy útiles para esta tarea. Una Imagen de Disco : Una reproducción bit a bit de ese medio de almacenamiento. Una copia total de los datos de un disco hacia un dispositivo de almacenamiento Diferente de una copia : Un duplicado selectivo de archivos Sólo puedescopiar lo que ves Raramente incluyen confirmación de completitud Se trasladan como archivos individuales Provee una imagen incompleta del disositivo digital Detalles relacionados con esas imágenes: archivos borrados? es la imagen un documento de archivo?

19 Integridad de Computadores y Sistemas Integridad del Computador: El proceso de cómputo produce resultados exactos cuando se usa y opera apropiadamente así como cuando la evidencia es generada. Integridad del Sistema: El sistema realiza sus funciones tal como fueron diseñadas, sin afectaciones y libre de manipulaciones no autorizadas ya sean intencionales o accidentales, y en caso de ocurrir se genera evidencia que puede ser utilizada. Ambas conforman la Integridad de Computadores y Sistemas

20 Integridad de Computadores y Sistemas Protegidos por: Suficientes medidas de seguridad para evitar acceso no autorizado y sin trazas hacia computadores, redes, dispositivos o almacenamiento. Dispositivos físicos estables que puedan mantener su seguimiento de estado de la sesión (statefulness) el valor que les ha sido asignado se mantiene así hasta que un cambio sea autorizado. Usuarios/permisos Contraseñas Cortafuegos Biatácoras

21 Bitácoras y Auditorías a los Sistemas Conjuntos de archivos creados automáticamente para llevar traza o huella de todas las acciones realizadas, servicios ejecutados, así como archivos accedidos o modificados, el momento en que ello fue realizado, por quién y desde dónde. Bitácoras de la Web (Web logs) (dirección IP del cliente, hora y fecha de la conexión, página solicitada, código HTTP, bytes enviados, tipo de navegador, etc.) Bitácoras de Acceso (Access logs) (cuenta del usuario, dirección IP del usuario, descriptor del archivo, acciones realizadas sobre los registros, registros desligados, cierre de la conexión) Bitácoras de Transacciones (Transaction logs) (historia de las acciones realizadas dentro de un sistema para así asegurar atomicidad, consistencia, aislamiento, durabilidad; números de secuencia; vínculos a bitácoras previas; identificación de la transacción: tipo, actualizaciones, cambiada, abortada, completa).

22 Bitácoras para Auditoría Cada vez más requeridas integridad del sistema por normatividad para demostrar Configuradas apropiadamente, restringidas, proveen verificaciones y balances Ofrecen la capacidad de establecer políticas efectivas de seguridad informática Permiten la capacidad de interceptar errores al ocurrir Proveen aviso instantáneo de eventos Supervisan a muchos sistemas y dispositivos por medio de tableros Permiten la rendición de cuentas de las personas Proveen las vistas instantáneas necesarias para la reconstrucción a posteriori de eventos (caja negra) Responden a las preguntas: quién, qué, dónde, pero solamente si son guardadas por tiempo suficiente (espacio vs. costo vs. riesgo vs. conocimiento)

23 Valoración de la Integridad de Computadores/Sistemas Esta valoración se basa en repetibilidad, verificabilidad, objetividad y transparencia Se puede hacer una inferencia de la integridad de computadores/sistemas basada en: la teoría, procedimiento o proceso bajo el cual se basó el diseño, así como las pruebas de que no puede ser alterado ha sido sometido a arbitraje de pares o de publicación (estándar) su tasa de errores potenciales es conocida y aceptable es aceptado en general en una comunidad científica relevante

24 Integridad del Proceso Sin-interferencia: el método usado para reunir, capturar, usar, administrar y preservar datos o documentos de archivo digitales no modifica las entidades digitales Interferencia Identificable: el método usado sí altera las entidades, pero los cambios sufridos son identificables Estos principios, los cuales abarcan la postura ética y profesional de los administradores de documentos de archivo e información, archivistas, así como expertos en ciencia forense digital, son consistentes con la postura imparcial de un tercero neutral, un custodio confiable.

25 Autenticación Medio para declarar la autenticidad de un documento de archivo en un momento específico posiblemente sin tomar en cuenta otra evidencia de identidad e integridad. Ejemplo: la firma digital. Equivalente funcionalmente a los sellos (no a las firmas): verifica el origen (identidad) del documento de archivo; certifica que el documento de archivo siga intacto (integridad); hace al documento de archivo indisputable e incuestionable (no-repudio). Empero, los sellos están asociados a una persona; las firmas digitales están asociados a una persona y a un documento. No han sido los medios preferidos de autenticación a lo largo del tiempo, sólo del espacio.

26 Medios Preferidos de Autenticación Una cadena de legítima custodia es base para inferir autenticidad y autenticar un documento de archivo Cadena Digital de custodia: la información preservada acerca del documento de archivo y sus cambios muestran el estado en que algún dato en específico se encontraba en cierta fecha y hora. Una declaración hecha por un experto la cual se basa en en la confianza del sistema de gestión documental así como en los procedimientos que lo controlan (Gobernanza de la información y aseguramiento de la calidad). Así que, en quién confiaremos?

27 Confiaremos en Proveedores de Cómputo en la nube? Definición de Cómputo en la Nube : Cómputo en la nube es un modelo para proporcionar por medio de la red acceso conveniente bajo demanda a un conjunto compartido de recursos computacionales configurables (por ej., redes, servidores, almacenamiento, aplicaciones y servicios) los cuales pueden ser rápidamente proveídos y liberados con un mínimo de esfuerzo administrativo y de interacción con el proveedor. National Institute of Standards and Technology

28 En otras palabras La nube nos está llevando de regreso a los sesentas, cuando teníamos terminales tontas y un gran computador central o mainframe... sólo que en este caso no es el gran computador de nuestra organización, sino de proveedores como Google, Microsoft o Amazon... y son en quienes confiamos! Revisemos es estado actual de esta situación

29 Para qué usamos la nube Comunicaciones (correo electrónico es el uso principal) Respaldo Colaboración Distribución Gestión de documentos de archivo Almacenamiento a largo plazo

30 Fiabilidad En la nube no tenemos verdadero control sobre los procesos de producción de documentos de archivo ni de su mantenimiento. No tenemos control acerca de con quién compartimos nuestra nube. Los términos de servicio y políticas pueden cambiar en cualquier momento. Pueden hacerse respaldos sin nuestro conocimiento y estos no estar disponibles si se requieren pueden Los documentos de archivo pueden ser borrados sin nuestro conocimiento o pueden no ser borrados de acuerdo con la tabla de retención. La auditoría por lo general no es permitida.

31 Autenticidad La Cadena de Custodia no es demostrable La autenticidad no puede ser inferida a partir de evidencia circunstancial La alteración es posible en la nube, así que la autenticidad debe ser verificada y cómo? Los documentos de archivo en la nube tienen integridad a nivel de bit e integridad de la duplicación? Los sistemas y procesos tienen integridad (repetibilidad, verificabilidad, objetividad y transparencia)? Pueden los documentos de archivo producidos, guardados y usados en la nube ser admisibles como evidencia? (mejor evidencia, autenticación, excepción al testimonio de terceros) Qué pasa cuando los programas y equipos de la nube se hacen obsoletos? (conversión, migración).

32 Autenticidad (cont.) La nube es asediada por hackers más que cualquier otro sistema de documentos. Nos dirán cuando esto suceda? Algunas tareas en la nube son sub-contratadas. Nos dirán cuando esto suceda? Los documentos ahí contenidos pueden ser almacenados en cualquier lugar y trasladados en cualquier momento. El cifrado de datos no puede ser realizado en-tránsito ni dentro de la nube Los servidores compartidos pueden entremezclar y repartir la información. El FBI confiscó servidores en el Dallas Data Center donde había información de 50 compañías debido a un incidente con 1 cliente, y luego tomó días para que regresaran los servidores. No siempre es posible mover o borrar documentos (por ej., para transferencia a archivos históricos).

33 Riesgos Legales Ubicación Geográfica de información - Problemas de Jurisdicción. Según el Acta Patriota el FBI obtuvo orden de la corte bajo la sección 215; Acta de Privacidad ; HIPAA-- información de Salud de los EUA, y el Acta Gramm-Leach Bliley -- de información financiera de los EUA; estos datos tienen que estar protegidos a través de convenios específicos). Los secretos industriales siguen siendo secretos en la nube? La confidencialidad legal aplica si la nube puede acceder a esa información? Podemos aislar documentos por cuestiones legales o de e- descubrimiento? Los documentos son preservados ahí adecuadamente? Pueden ser accedidos? Existen múltiples copias en sitios diferentes y cuál es la que estamos usando?

34 Una Nueva Investigación Leslie Johnson ha afirmado en el blog the Signal (Biblioteca del Congreso de los EUA) : No podemos temerle al cómputo en la nube. Dados los volúmenes de datos que nos llegan y a las crecientes demandas de los investigadores para acceder a vastas cantidades de datos, la Nube es el único mecanismo viable para almacenar y proveer acceso a materiales que nos llegarán. Debemos enfocarnos en desarrollar la autenticación, preservación y otras herramientas que nos permitan tener documentos de archivo en la Nube. Por ello, comenzamos un nuevo proyecto de investigación: Documentos de Archivo en la Nube DAN

35 Documentos de Archivo en la Nube Este proyecto (DAN) investigará los beneficios y riesgos de guardar documentos de archivo en la Nube al responder a las siguientes preguntas de investigación: 1) Cómo puede protegerse en la Nube la confidencialidad de los documentos de archivo y la privacidad de los datos de una organización? 2) Cómo pueden la preparación y habilidades forenses ser implementadas dentro de una organización, y a su vez conciliadas con reglas de conformidad y necesidades provenientes de nuevos descubrimientos digitales? 3) Cómo pueden garantizarse y verificarse dentro de la Nube la exactitud, fiabilidad y autenticidad (identidad e integridad) de los documentos de archivo de una organización? 4) Cómo puede hacerse cumplir dentro de la Nube la seguridad de la información de los documentos de archivo de una organización? 5) Cómo puede una organización mantener la gobernanza sobre sus documentos de archivo confiados a la Nube?

36 DAN: Objetivos Estas preguntas surgen directamente de los hallazgos de la investigación desarrollada bajo el contexto del Proyecto InterPARES y sus respuestas apoyarán el logro de los objetivos del nuevo proyecto, los cuales son: 1) Identificar y examinar a profundidad los diversos factores administrativos, operativos, legales y técnicos relativos con el almacenamiento y gestión de documentos de archivo en la Nube. 2) Establecer aquellas políticas y procedimientos formales que los Proveedores de Servicios en Nube (PSN) deben poseer para una implementación total de un adecuado régimen de gestión de documentos de archivo y de archivos para una organización que tercerice estos servicios, respondiendo así prontamente a sus necesidades.

37 DAN: Objetivos (cont.) 3) Establecer aquellas políticas y procedimientos formales que los Provedores de Servicios en Nube (PSN) deben poseer para detectar, identificar, analizar y responder a incidentes; 4) Desarrollar una metodología y una herramienta que evalúe los riesgos y beneficios de tercerizar el almacenamiento y procesamiento de documentos de archivo o archivos a un PSN; 5) Desarrollar guías para elaboración de contratos entre organizaciones y PSN's, así como para certificaciones y testimonios por parte de esos proveedores, y 6) Desarrollar políticas y modelos procedimentales para la integración de la tercerización hacia la Nube con los programas de la organización para la gestión de documentos de archivo, los programas de gobernanza de la información y/o los programas de preservación archivística digital.

38 Pero, Qué hay acerca de InterPARES? La Fase 3 del Proyecto InterPARES ha sido completada. Se está construyendo una nueva asociación comenzando con el proyecto DAN la cual se enfoca en los factores introducidos por la gestión de documentos de archivo y datos en-línea y desemboca en una nueva fase del Proyecto InterPARES denominada Estén pendientes! InterPARES-Trust

39 Directora, Luciana Duranti

Archivos en la Nube : Estado del Arte y Tendencias

Archivos en la Nube : Estado del Arte y Tendencias XXXV Reunión Nacional de Archivos: Buenas Ideas, Mejores Prácticas. San Luis Potosí, Octubre 17, 2013. Archivos en la Nube : Estado del Arte y Tendencias Juan Voutssás ARCHIVOS DIGITALES Desde hace varios

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

TALLER: Introducción a la preservación de documentos de archivo digitales

TALLER: Introducción a la preservación de documentos de archivo digitales TALLER: Introducción a la preservación de documentos de archivo digitales Instructora. Alicia Barnard Amozorrutia Reunión Nacional de Archivos Guadalajara, Jal., abril 23 y 24, 2009 Temario Sobre la naturaleza

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

UTZ Certified Cadena de Custodia Lista de Verificación

UTZ Certified Cadena de Custodia Lista de Verificación UTZ Certified Cadena de Custodia Lista de Verificación Para Cacao Version 3.1, Junio 2012 Introducción La lista de verificación UTZ Certified es una herramienta para que las organizaciones evalúen su desempeño

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Guía para identificar riesgos en el Proceso de Inventarios

Guía para identificar riesgos en el Proceso de Inventarios 2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Interno 31/10/2010 Identificación de riesgos en el proceso de inventarios

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

CÓDIGO DE CONDUCTA DE DATOS PERSONALES CÓDIGO DE CONDUCTA DE DATOS PERSONALES Este Código de Conducta, incluyendo las Reglas del Uso Adecuado y Justo de Datos, explica como Equifax maneja los datos personales incluidos en sus bases de datos

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

El análisis diplomático de los archivos electrónicos

El análisis diplomático de los archivos electrónicos El análisis diplomático de los archivos electrónicos REUNIÓN NACIONAL DE ARCHIVOS, 2008 Xalapa, Veracruz, México Octubre 17, 2008 Alicia Barnard, TEAM MEXICO El proyecto InterPARES El Proyecto Internacional

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 501

NORMA INTERNACIONAL DE AUDITORÍA 501 NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA-CONSIDERACIONES ADICIONALES PARA PARTIDAD ESPECÍFICAS (En vigor para auditorías de estados financieros por periodos que comiencen en o después

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO EJECUTADO POR LA UNIDAD EJECUTORA CENTRAL DURANTE EL PERÍODO DEL [Fecha] AL [Fecha] 1- Consideraciones básicas Estos Términos de Referencia

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD 1. ALCANCE 1.1 Estas guías definen todos los requerimientos del programa de Aseguramiento de Calidad de los fabricantes que tienen un Aviso de Aceptación de producto,

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles