Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
|
|
- Luis Pereyra Cordero
- hace 8 años
- Vistas:
Transcripción
1 MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA DE CHILE VISTO: el Tratado de Asunción, el Protocolo de Ouro Preto, la Decisión CMC N 13/99 y el Acuerdo N 14/00 de la Reunión de Ministros del Interior del MERCOSUR, Bolivia y Chile. CONSIDERANDO: Que mediante Acuerdo 1/98 (RMI - Buenos Aires 27/III/98) se aprobaron las Normas Generales para la Implementación del Sistema de intercambio de Información de Seguridad del MERCOSUR, Bolivia y Chile (SISME). Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98). Que es necesario avanzar en la ejecución de las acciones y etapas previstas para la puesta en servicio a pleno del SISME y en la incorporación de procesos automáticos de certificación de usuarios mediante la incorporación de tecnología de "firma digital". EL CONSEJO DEL MERCADO COMÚN DECIDE: Art. 1 - Aprobar la suscripción de la Complementación de la Definición y Configuración del Sistema de intercambio de Información de Seguridad entre los Estados Partes del MERCOSUR, la República de Bolivia y la República de Chile, elevada por la Reunión de Ministros del Interior del MERCOSUR, Bolivia y Chile, por el Acuerdo Nº 14/00., que consta como Anexo y forma parte de la presente Decisión. 1
2 XVIII CMC - Buenos Aires, 29/VI/00 2
3 ANEXO COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE EL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA DE CHILE 1. Agregar en 2. Premisas y Requisitos el punto Tipos de Interacción, en los términos que se consignan a continuación: Tipos de interacción: Las interacciones que deberán ocurrir entre los usuarios del SISME ultra fronteras nacionales pueden ser subdivididas en 3 (tres) modalidades: I. Usuario SISME con usuario SISME, para cambio de mensajes no-estructurados por medio de correo electrónico a través de los Nodos Nacionales. II. Usuario SISME con usuario SISME, para cambio de mensajes estructurados en formularios por medio de correos electrónico (scripts predefinidos), a través de los Nodos Nacionales. III. Módulo Gerenciador SISME con módulo Nacional SISME, para consultas estructuradas a las bases de datos del sistema. En interacciones entre usuarios del SISME que utilizan la estructura de correo electrónico (caso I y II) a través del Nodo Nacional respectivo, es utilizado un proceso obligatorio de firma digital u otro sistema de seguridad equivalente o superior, basado en tecnología de clave pública y privada. Los usuarios del servicio de correo electrónico reciben un certificado digital generado por un proceso de certificación, según lo descripto en el ítem El certificado emitido se utiliza en los procesos de firma digital y criptografía de mensajes. Todos los mensajes intercambiados por la infraestructura de correo electrónico del SISME, deben sufrir de manera obligatoria un proceso de encriptado y certificación mediante firma digital. Para el caso III, el propio Módulo Gerenciador del SISME, definido conceptualmente en el ítem del documento Definición y Configuración del Sistema de Intercambio de Información de Seguridad del MERCOSUR, Bolivia y Chile, deberá poner en marcha, de forma trasparente para los usuarios (con excepción del password para login), todos los recursos de seguridad previstos en el ítem Reemplazar en el literal 2. Premisas y Requisitos el punto Seguridad por el Arquitectura de Seguridad, en los términos que se consignan a continuación. 3
4 2.2.2 Arquitectura de Seguridad La arquitectura de seguridad de informaciones del SISME será proyectada y puesta en marcha con la utilización de recursos que puedan garantizar el control de acceso a las bases de datos, el no rechazo a los legítimos usuarios, el secreto y la integridad de las informaciones en los Sistemas y en las comunicaciones entre los sistemas, utilizándose implementaciones de password, perfiles de usuarios, autenticación con firma digital, criptografía, y control de acceso físico. 3. Reemplazar el literal 6. Procedimientos de Auditoría por el punto 6. Procedimientos de Seguridad y Auditoría, en los términos que se consignan a continuación: 6. Procedimientos de Seguridad y Auditoría 6.1 Procedimientos de Seguridad Control de acceso lógico o Autenticación del Usuario Cada usuario solamente podrá tener acceso lógico al sistema después de someter su password individual de login a la verificación automática para poner en marcha el nivel de seguridad que cada Nodo Nacional determine. La autorización de acceso (login) en cada estación de trabajo conectada al sistema deberá, por medida de seguridad, ser cancelada después de algunos minutos de inactividad del usuario. Si acaso él resuelve re-comenzar su interacción con el sistema, el usuario tendrá, entonces, que someterse a nuevo procedimiento de identificación poniendo nuevamente su password para la verificación de su perfil. Todas las interacciones deberán ser registradas para auditoría. Los usuarios del servicio deben recibir una certificación digital generada por un proceso de certificación conforme lo previsto en el ítem El SISME deberá presentar, en el Módulo Gerenciador de cada país, los siguientes dispositivos de seguridad automáticos y trasparentes para el usuario-operador: autenticación mutua de los usuarios y de los ordenadores servidores involucrados en los cambios de informaciones (tanto con relación a las solicitudes domésticas cuanto a las originarias de los Nodos Nacionales de otros países). criptografía, con algoritmo estandarizado de llave pública y privada definido previamente de común acuerdo entre los signatarios; La utilización de funciones y algoritmos estandarizados y conocidos, para garantizar la integridad de las informaciones Autenticación de los equipamientos servidores 4
5 En el proceso de consultas estructuradas del SISME hay interacciones, con intercambio de solicitudes y respuestas, entre los módulos gerenciador y los módulos nacionales, procesados en los nodos nacionales de los países participantes. Cada equipamiento servidor que pertenece a un nodo nacional, donde se procesa el módulo nacional y el módulo gerenciador del país, mantiene un certificado digital generado por un proceso de certificación, según lo descripto en el ítem Todos las solicitudes generadas por los módulos gerenciadores y las respuestas generadas por los módulos nacionales, deben, necesariamente sufrir un proceso de certificación mediante firma digital y criptografía con el certificado digital del servidor correspondiente, de acuerdo con la estructura de datos descrita según el ítem Parámetros Comunes para todas las Rutinas Perfiles de Usuarios Se deben definir distintos niveles de acceso al sistema, de acuerdo con los perfiles funcionales de los usuarios (individualmente o por grupo), de la clasificación de las informaciones de las bases de datos y de la regla básica de seguridad de las informaciones conocidas por necesidad de saber. Cada usuario o grupo de usuarios (diferenciados por nivel jerárquico o tipo de actividad funcional) deberá tener su nivel de acceso asociado a las informaciones que tiene que conocer para el desempeño de sus actividades en la organización Defensa contra Ataque a las Redes Las redes locales donde serán localizados los Nodos Nacionales y Nodos de los Usuarios del SISME, conforme definidos conceptualmente en el ítem deberán ser dotadas de dispositivos de seguridad contra accesos no autorizados, con tecnología de firewall. Los órganos gestores de cada red interconectada a los Nodos Nacionales deberán elaborar y ejecutar arquitecturas de sistemas de seguridad contra ataques internos y externos (de hackers y crackers) que puedan comprometer a la seguridad de las informaciones y de los aplicativos del SISME Control de Acceso Físico Los ambientes computacionales de las redes locales donde se encontrarán los puntos de acceso al SISME deberán tener protección contra el acceso de personas no autorizadas, accidentes y ataques que puedan comprometer a la seguridad de las informaciones y de los equipamientos Proceso de Certificación de los Usuarios y de los Equipos Servidores El organismo responsable del Nodo Nacional de cada país utilizará los mecanismos que estime conveniente, generará y remitirá los certificados de claves públicas a los demás Nodos Nacionales para el efecto de firma digital. Cada Nodo Nacional será responsable de crear una infraestructura de firma digital 5
6 u otros sistemas de seguridad equivalentes o superiores que garanticen la autenticación de los Nodos Usuarios. 6.2 Procedimientos de Auditoría Los procedimientos de auditoría deberán permitir la correcta identificación del usuario del SISME que realice una determinada transacción (operación) en el sistema, como también la ubicación, tiempo (con precisión de segundos) en el que ocurrió, transacción realizada y contenido de la misma. Este procedimiento deberá ser automático, continuo y trasparente para el usuario y las informaciones de esta forma generadas deberán ser almacenadas en ficheros específicos (log de usuarios) para consultar después online, por un período de tiempo mínimo de 3 (tres) meses, y en otra modalidad de consulta, por un período de tiempo indeterminado, a efectos de su disponibilidad para auditoría por la Comisión Administradora del SISME. Las rutinas de auditoría deberán prever consulta estructurada y aplicativos para consulta no-estructurada a los datos del SISME en el Nodo Nacional y en el Módulo Gerenciador, teniendo como parámetro mínimo de ejecución el acceso a las informaciones previstas en el ANEXO D, ítem Esas consultas deberán ser especificadas por los gestores de cada Nodo Nacional y aplicadas solamente en el ámbito computacional de las redes de cada país signatario. 6
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesWebpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015
Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro
Más detallesREQUISITOS MÍNIMOS PARA INSPECCIÓN EN ESTABLECIMIENTOS QUE TRABAJAN CON PRODUCTOS CONTROLADOS
MERCOSUR/ XLII SGT Nº 11/ P. RES. Nº 11/14 REQUISITOS MÍNIMOS PARA INSPECCIÓN EN ESTABLECIMIENTOS QUE TRABAJAN CON PRODUCTOS CONTROLADOS VISTO: El tratado de Asunción, los protocolos de Ouro Preto y la
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesProyecto Piloto. Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE
Proyecto Piloto Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE Contenido Punto de Partida Objetivos Solución Propuesta Como Trabajaremos Calendario de Alto Nivel Siguientes Pasos
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesManual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA
Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesInfraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad
Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información
Más detallesImplantación de Aplicaciones Web Fecha: 20-09-13
Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 77 Martes 30 de marzo de 2010 Sec. I. Pág. 29765 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 5211 Orden TIN/790/2010, de 24 de marzo, por la que se regula el envío por las empresas
Más detallesUniversidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red
Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesVISTO: El Tratado de Asunción, el Protocolo de Ouro Preto y la Resolución N 43/99 del Grupo Mercado Común.
MERCOSUR/CMC/DEC. N 5/99 ACUERDO DE ADMISIÓN DE TÍTULOS Y GRADOS UNIVERSITARIOS PARA EL EJERCICIO DE ACTIVIDADES ACADÉMICAS EN LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA DE
Más detallesGUIA ACTIVIDAD TAD (TRAMITACIÓN A DISTANCIA) SISTEMA DE ADMINISTRACIÓN DE DOCUMENTOS ELECTRÓNICOS SADE
GUIA ACTIVIDAD TAD (TRAMITACIÓN A DISTANCIA) SISTEMA DE ADMINISTRACIÓN DE DOCUMENTOS ELECTRÓNICOS SADE Gerencia Operativa de Capacitación y Formación Continua 1 Con el objetivo de agilizar los tiempos
Más detallesPLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García
PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesÍNDICE DE CONTENIDOS
ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN... 2 1.1. MOTIVACIÓN... 2 2. INTRODUCCIÓN A LA FACTURACIÓN ELECTRÓNICA... 2 2.1. QUÉ ES LA FACTURACIÓN ELECTRÓNICA?... 2 2.2. QUÉ ES UNA FACTURA ELECTRÓNICA?... 2 2.3.
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesObjetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN
Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesSistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Más detallesPROTOCOLO DE ASUNCIÓN SOBRE COMPROMISO CON LA PROMOCIÓN Y PROTECCIÓN DE LOS DERECHOS HUMANOS DEL MERCOSUR
MERCOSUR/CMC/DEC. N 17/05 PROTOCOLO DE ASUNCIÓN SOBRE COMPROMISO CON LA PROMOCIÓN Y PROTECCIÓN DE LOS DERECHOS HUMANOS DEL MERCOSUR VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto y la Decisión
Más detallesBOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de
Más detallesEscenario: REGISTRO DE CONTRATOS DE IMPORTACIÓN DE TECNOLOGÍA
SERVICIO INFORMÁTICO ELECTRÓNICO REGISTROS, AUTORIZACIONES Y CERTIFICACIONES alcance Registro Aduanero Escenario: REGISTRO DE CONTRATOS DE IMPORTACIÓN DE TECNOLOGÍA 1. Marco legal 2. Definición 3. Objetivos
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesAlcances prácticos de la Política y la Ley 20.500.
Alcances prácticos de la Política y la Ley 20.500. 9 de Junio de 2011 Norma de Aplicación General Norma de Aplicación General Cada órgano de la administración del Estado deberá establecer las modalidades
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 150 Miércoles 24 de junio de 2015 Sec. I. Pág. 52396 I. DISPOSICIONES GENERALES MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL 6993 Orden ESS/1222/2015, de 22 de junio, por la que se regula el tablón de
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detallesConsulta a servicio OCSP. Consulta en línea de estado de Certificados
Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad
Más detallesORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE SERVICIOS DE DESARROLLO SOFTWARE OC-GA-14-TDRCSDS1601-160128-V1
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesManual de Comunicación de Ofertas de Empleo a través de Internet
Manual de Comunicación de Ofertas de Empleo a través de Internet Índice 1. Información General 2. Gestión de la Autorización 2.1 Solicitud de Autorización 2.2 Solicitud de Autenticación 2.3 Gestión de
Más detallesCONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES
CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES OBJETIVO GENERAL DEL CURSO El objetivo general de la formación de AL e-fácil es dar a conocer las funcionalidades específicas, las características
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesSolución de firma de pdf (Servidor) PDF_SIGN Versión 1.4
Solución de firma de pdf (Servidor) PDF_SIGN Versión 1.4 MARZO 2010 Página: 1 1 TABLA DE CONTENIDO 1 TABLA DE CONTENIDO... 2 2 INTRODUCCIÓN... 3 3 FUNCIONAMIENTO... 4 3.1 Componentes necesarios... 4 3.2
Más detallesCOMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES
DIRECCIÓN GENERAL DE Y TECNOLOGÍAS DE LA INFORMACIÓN COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesFAQ. sobre la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público
FAQ sobre la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público GOBIERNO DE ESPAÑA MINISTERIO DE HACIENDA Y ADMINISTRACIONES
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesGuía General Central Directo Seguridad
Guía General Central Directo Seguridad Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesSERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE
SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE
Más detallesESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL.
ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. La Superintendencia requiere contratar la adquisición de dos certificados digitales de sitio seguro con
Más detallesCopyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler
Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detalles(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015)
DECRETO FORAL 30/2015, DE 20 DE MAYO, POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS LA COPIA Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA
Más detallesACUERDO MARCO SOBRE CONDICIONES DE ACCESO PARA EMPRESAS DE SEGUROS CON ÉNFASIS EN EL ACCESO POR SUCURSAL
MERCOSUR/CMC/DEC. Nº 09/99 ACUERDO MARCO SOBRE CONDICIONES DE ACCESO PARA EMPRESAS DE SEGUROS CON ÉNFASIS EN EL ACCESO POR SUCURSAL VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto y la Resolución
Más detallesDOCUMENTOS DE VIAJE DE LOS ESTADOS PARTES DEL MERCOSUR Y ESTADOS ASOCIADOS
MERCOSUR/CMC/DEC. Nº 18/08 DOCUMENTOS DE VIAJE DE LOS ESTADOS PARTES DEL MERCOSUR Y ESTADOS ASOCIADOS VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto y la Resolución Nº 75/96 del Grupo Mercado
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesConsultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004
Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE
Más detallesSanta Fe Empresas. Transferencias Electrónicas de Fondos. Manual del Usuario Funciones del Cliente Marzo de 2009. Página 1 de 19
Santa Fe Empresas Transferencias Electrónicas de Fondos Manual del Usuario Funciones del Cliente Marzo de 2009 Página 1 de 19 1. Contenido 2. Descripción general del procedimiento... 3 3. Funciones del
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesGUIA DEL ADMINISTRADOR INSTITUCIONAL
DIRECTORIO PANAMERICANO DE ESCUELAS DE ENFERMERÍA GUIA DEL ADMINISTRADOR INSTITUCIONAL www.observatoriorh.org/direnf Elaborado por: Ing. Marco A. Ramírez Chávez Septiembre de 2014 CONTENIDO 1. Introducción...
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesINFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio
Más detallesDirección General de Inversión Pública
Dirección General de Inversión Pública Instrumentos del SNIP RESOLUCION MINISTERIAL No. 528 LA PAZ, 12 DE JUNIO DE 1997 REGLAMENTO BASICO DE OPERACIONES DEL SISTEMA NACIONAL DE INVERSION PUBLICA TITULO
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesHARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesActualizaciones de seguridad.
Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesRESOLUCION No. 72 /2013
RESOLUCION No. 72 /2013 POR CUANTO: El Decreto Ley No. 308 de fecha 23 de febrero de 2013 cambió la denominación Ministerio de la Informática y las Comunicaciones por la de Ministerio de Comunicaciones
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesServicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales
Servicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales ECUADOR Programa de Mejoramiento del Servicio de Rentas Internas DESARROLLO E IMPLEMENTACIÓN DE LA PRIMERA OLA
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detalles