INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)"

Transcripción

1 INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD) (Versión para el Grupo de Trabajo Ad Hoc)

2 Tabla de contenido 1. Introducción 2. Objetivo General 3. Objetivos Específicos 4. Descripción del Sistema de Certificados de Origen Digitales SCOD 5. Servicios 6. Requerimientos generales (PRELIMINARES) - Hardware - Comunicaciones y Helpdesk - Infraestructura civil. - Certificados digitales de servidores - Planes de contingencia - Certificación de calidad. 7. Cronograma 8. Glosario de Términos Técnicos 2

3 Introducción Con el respaldo institucional de lo dispuesto por la Resolución 59 (XIII), párrafo 19, y en la Resolución 60 (XIII), artículo quinto, del Consejo de Ministros, en las que se resuelve apoyar e impulsar el intercambio de información, coordinación y acciones comunes entre los países miembros en los aspectos técnicos, normativos y de promoción de las TIC para facilitar el comercio, la ALADI ha desplegado un importante esfuerzo en la modernización de los procesos de comercio internacional con la elaboración de la Propuesta para la Digitalización de los Certificados de Origen en el Ámbito de la ALADI (ALADI/SEC/dt 459/Rev.2) en el año Este documento tuvo como objetivo proporcionar elementos que permitieran evaluar la factibilidad de digitalizar el proceso de certificación de origen en el ámbito de la ALADI, mediante la presentación de un modelo de procedimientos básicos de un sistema digital que incluyera, además de la solicitud y emisión de los Certificados de Origen Digitales (COD), la comunicación de las partes involucradas en las operaciones comerciales internacionales mediante el uso de las tecnologías digitales y de redes. Con el objetivo de darle continuidad al proceso iniciado con la elaboración de la referida propuesta de modelo genérico de digitalización de los certificados de origen, un grupo de expertos gubernamentales y del sector privado, especialistas en origen, certificación digital y criptografía analizaron, de conjunto con los técnicos de la Secretaría General, el documento ALADI/SEC/dt 459/Rev.2, a través de un Foro Virtual en Internet, que culminó con la aprobación de los Términos de Referencia para el desarrollo de un Proyecto Piloto de Certificados de Origen Digitales, en la Reunión Presencial de Representantes Gubernamentales y Expertos en Certificación de Origen y Certificación Digital de los países miembros de la ALADI, celebrada en esta Secretaría General los días 30 de noviembre y 1 de diciembre de 2005 (Doc. Inf. 747). A inicios del año 2006 se instituyó el Grupo de Trabajo Ad Hoc, responsable de la implementación del Proyecto Piloto de Certificados de Origen Digitales, para lo cual utiliza un foro virtual en Internet como plataforma de trabajo permanente y ha realizado dos reuniones de coordinación presencial, en mayo y agosto del Dada la necesidad de reconocer la firma digital en los COD, se ha abierto la discusión de un proyecto de Acuerdo de Alcance Regional o Parcial sobre Firma Digital, a través de un foro virtual en Internet, cuyo objetivo es alcanzar una norma jurídica que garantice la equivalencia funcional de la firma digital a la firma autógrafa y que permita el reconocimiento de los COD y, si los países lo tienen a bien, extenderla a otros documentos y trámites vinculados a las operaciones de comercio internacional que se expidan en formato digital. De acuerdo a lo acordado en la III Reunión Presencial, la Secretaría General de la ALADI (SG-ALADI) implementará el Sistema de Certificados de Origen Digitales (SCOD) que es una plataforma tecnológica necesaria para dar soporte logístico a la validación de los COD desde las Aduanas Nacionales y otras instancias oficiales de los países participantes dentro de la Iniciativa de COD y el Espacio de Libre Comercio acordado por el Consejo de Ministros de la ALADI. 3

4 Objetivo General El presente informe, por lo tanto, tiene como primer objetivo describir la estructura, funcionalidad y operatoria del SCOD, el cual deberá ser implementado por la Secretaría General como parte del Proyecto COD, y, en segundo lugar, detallar los requerimientos técnicos y operativos que deberá cumplir la Secretaría General, para alcanzar los objetivos específicos del mismo. Objetivos específicos: 1. Implementar, dentro del SCOD, un Directorio Seguro (DS), basado en el Protocolo LDAP (Lightweight Directory Access Protocol) para el almacenamiento de la información y los datos necesarios para la operación del SCOD; 2. Diseñar y mantener un sistema de consultas interactivas, basadas en XML Web Services, que se publicarán en el DS, los cuales serán utilizados para realizar la validación de los COD; 3. Garantizar la operación del DS las 24 horas de los 365 días del año. Descripción del SCOD El SCOD es un sistema informático, de arquitectura cliente-servidor, cuyo núcleo es una aplicación en plataforma Web para la administración y mantenimiento de un DS y la publicación de Web Services, los cuales serán invocados, a través de Internet, por diversos agentes y programas desde las Aduanas Nacionales de los países miembros. Los modos de interacción de los diversos usuarios con el DS serán, básicamente, de dos tipos: Automático: con otros programas informáticos que, a través de Internet. invocan Web Services publicados en el DS, para la validación de los COD. Manual: Usando el navegador de Internet, en una conexión segura (protocolo SSL), y su Certificado de Identificación Digital (CID) personal, el funcionario habilitado por la Autoridad Habilitante (AH) podrá editar/adicionar/modificar/eliminar el contenido del registro nacional que se publica en el DS, para los efectos pertinentes a la validación automática. Servicios El SCOD permitirá verificar la firma digital de los COD a través de una consulta automática al DS. Dicha consulta se realizará a través de un Web Service publicado en el DS de la ALADI, el cual será invocado en el momento de la validación de los COD. Así, los programas informáticos que demandarán y consumirán los Web Services deberán enviar, en forma de consulta, un mensaje XML con los parámetros necesarios y suficientes para validar un COD. Estos son: el código del país (emisor del COD), el valor hash del CID del Funcionario Habilitado (FH) firmante y la fecha de emisión del COD (Fecha de firma). Empleando estos parámetros es posible buscar el CID correspondiente dentro del DS, verificar que éste fuera emitido por una Autoridad de Certificación (AC) de 4

5 confianza, validar la vigencia del mismo, verificar su estado a través de la consulta a las CRL y validar que corresponde a un FH. Por su parte, la información y los datos necesarios para validar los COD serán almacenados, utilizando un Módulo de Administración Web que se diseñará y dispondrá exclusivamente para el uso de las AH de cada país miembro, a través del cual éstas ingresarán los datos necesarios que se emplearán en el proceso de validación del COD. Entre los datos que se almacenarán en el DS están los CID actualmente vigentes de cada FH y sus CID anteriores, emitidos en un periodo de cinco años. De acuerdo a los requerimientos normativos que se derivan del Régimen de Origen actualmente vigente en la ALADI, el DS mantendrá en su base de datos un registro histórico de todos los FH y sus respectivos CID anteriores. Adicionalmente, se implementarán los siguientes servicios: 1. Consulta por lotes: Se recibirá un listado de consultas (solicitudes de validación de varios COD) y se realizará el proceso en lotes, según el orden de llegada (FIFO First In / First Out). 2. Descarga de las actualizaciones del DS. Para ello habrá que definir: a. Formato de intercambio b. Criterios de actualización c. Periodicidad d. Horario de transferencia e. Concurrencias múltiples y simultáneas por parte de aduanas. 3. Mantenimiento de la información relativa a las CRL. Se implementarán consultas periódicas a las AC intermedias y raíces. 4. Bitácora de actividades. Se llevará un registro de las actividades del DS, por usuario. Finalmente, la ALADI ofrecerá los siguientes servicios complementarios: a. Respaldos Diarios, en DVD, a almacenarse fuera del edificio de la SG-ALADI. b. Seguridad lógica, a través de: - Sensores Intruder Detection System (IDS) de Internet Security Systems (ISS) en cada servidor para bloquear la dirección IP desde donde se produciría un ataque. - Contraseña de administrador compleja y cambiada cada 30 días. - Contratación de un servicio de análisis de vulnerabilidades que realice un análisis periódico, por parte de una firma dedicada a ello y certificada. - Antivirus de servidor actualizado en forma permanente - Testeo de operación correcta. - Aplicación que desde otro servidor revisa si la aplicación está funcionando correctamente y recibe una respuesta. Frente a un mal funcionamiento, emite un sms a varios teléfonos celulares de los funcionarios vinculados al Sistema. c. Seguridad física - Sala de operaciones con acceso restringido - Sensor volumétrico con alarma, fuera del horario de trabajo de la SG-ALADI - Cámaras de video con grabación en DVD que registra el acceso a la Sala de Servidores. - Guardia de seguridad con ronda fuera del horario de trabajo de la SG-ALADI. d. Infraestructura física - UPS con baterías para 2 horas y motor generador con mantenimiento. - Cableado eléctrico totalmente nuevo. 5

6 - Aire acondicionado con contrato de service de mantenimiento mensual. - Sensor de humo con alarma. e. Help desk - Servicio de ayuda al usuario, en horario de la Secretaria General. f. Contingencia - Procedimiento asignando los roles en caso de contingencia - Servicio de Recuperación de Operaciones Informáticas: contratación de una infraestructura de hardware y de comunicaciones fuera del edificio de la SG- ALADI. - Simulacros periódicos. Requerimientos generales (PRELIMINARES) Para alcanzar los objetivos del Proyecto y poder ofrecer los servicios planificados, la ALADI tendrá una infraestructura informática y de comunicaciones que garantizará la operatividad del SCOD de forma ininterrumpida todos los días del año. Considerando que el SCOD es un sistema de misión crítica, se requiere una dedicación exclusiva de personal especializado que pueda atender y responder a las demandas del sistema y de los usuarios, y que garantice niveles de excelencia y confiabilidad en su funcionamiento. Requerimientos de Hardware El núcleo del SCOD estará integrado por dos sitios (A y B), con la misma dotación de equipos, que se estarán replicando de forma automática a través de un canal seguro. Para su funcionamiento, cada uno dispondrá de la siguiente infraestructura: - Un computador con procesador Intel Pentium IV, en función de firewall, con tres tarjetas de red Ethernet de 100 Mbits/s cada una; - Un servidor principal de aplicaciones (Web Server), con doble procesador y tarjeta de red, - Un servidor para desarrollar una estructura compatible con LDAP (Server LDAP) para almacenar los datos del DS, con doble procesador y tarjeta de red. - Dos switches para garantizar la conexión de equipos de protección contra intrusos y estaciones de administración; - Una grabadora de DVD; - Arreglo de discos duros en configuración RAID-5;. - UPS de respaldo; - Otros. Los servidores principales de aplicaciones serán escalables (hasta 8 procesadores); Requerimientos de Comunicaciones y Helpdesk Se dispondrán dos canales independientes de acceso a Internet. Ambos tendrán un ancho de banda (no compartido) no menor a 1 Megabit por segundo (1 mps) y serán proveídos por ISP independientes. Por ejemplo, a través de las empresas Anteldata y Dedicado. Se habilitará un buró de consultas (Servicio de HelpDesk) para atender las solicitudes de información de los usuarios de los países miembros. Este buró utilizará servicios de Chat, y VoIP. 6

7 Requerimientos de Infraestructura civil Los estándares internacionales sobre la materia indican que es necesario acondicionar los servidores de COD en ambiente construido mampostería y vidrios blindados, con puerta de acceso con dispositivo de seguridad, control y autorización del ingreso de personas, entre otros dispositivos, para lo cual se acometerán las acciones pertinentes. Certificados digitales de los servidores Se instalarán certificados en los servidores de aplicaciones, contratados a una AC reconocida por todos los actores del Proyecto COD, de acuerdo a las normativas nacionales. Se contratará los servicios de una AC registrada por los países participantes del Proyecto, siguiendo criterios de calidad/precio. Planes de contingencia Se establecerán reglas de contingencia que garantizarán la integridad del SCOD que evitarán las pérdidas de información del DS por fallas energéticas, ataques cibernéticos y otras causas. (Leer Servicios Complementarios). Certificación de Calidad Se adoptarán los estándares de Calidad Internacional en lo referido a Procesos y Técnicas de Seguridad en Tecnologías de la Información y Sistemas de Administración de la Información Segura según las normas ISO. Estos estándares especifican los requerimientos para establecer, implementar, monitorizar, rever, mantener y mejorar un Sistema de Administración de la Información Segura dentro del contexto de los riesgos de las actividades de la organización. Se especifican requerimientos para la implementación de controles de seguridad adaptados a las necesidades de organizaciones individuales o a partes de ellas. Estos estándares están diseñados para asegurar la selección de controles de seguridad adecuados y proporcionales que protegen la información y brindan confianza a las partes interesadas. Son adecuados para diferentes tipos de uso, incluyendo los siguientes: - Uso en organizaciones para formular sus requerimientos de seguridad y objetivos. - Uso en organizaciones como una forma de asegurarse que los riesgos de seguridad son efectivamente manejados a un costo apropiado. - Uso en organizaciones para asegurarse el cumplimiento de leyes y regulaciones. - Uso en organizaciones como una estructura de procesos para la implementación y manejo de controles para asegurarse que los objetivos de seguridad son alcanzados - Definición de un nuevo Proceso de Administración de la Información Segura. - También son usados por la administración de las organizaciones para determinar el estado de la Administración de las actividades de seguridad. - Son usados por los auditores internos y externos de las organizaciones para determinar el grado de cumplimiento con las políticas, directivas y estándares adoptados por la organización. - Usado por las organizaciones para proveer información relevante de sus políticas de seguridad, directivas, estándares y procedimientos a otras 7

8 organizaciones con las cuales interactúa. - Usado para definir un sistema de seguridad en la información - Usado por las organizaciones para proveer información relevante de su seguridad hacia sus consumidores o clientes. - Implementación de la disponibilidad de la información en forma segura. Cronograma La fase de inicio de las pruebas técnicas está prevista para el 30 de noviembre de 2006, fecha en la cual deberá disponerse de una versión de prueba (beta) del SCOD de la ALADI, según los requerimientos técnicos incluidos en este informe. Fases del Proyecto Piloto (Propuesta) 1. Diseño, desarrollo y programación del SCOD usando la metodología RUP(dos meses aproximadamente): Esta etapa incluye: 1.1. Diseño del esquema de datos que soporte el registro de FH de las EH (actual e histórico) y otros datos complementarios, según la estructura basada en LDAP, que conformará el DS; 1.2. Desarrollo e implementación del DS según el método CRUD; 1.3. Diseño, desarrollo y programación de los Web Services que se invocarán durante las consultas de las aduanas Planificación y desarrollo de la infraestructura informática del DS. 2. Inicio de fase de pruebas (prevista para el 30 de noviembre). Esta etapa puede extenderse por un periodo de 1 a 3 meses. 3. Emisión controlada de COD. En esta etapa se comienzan a emitir COD desde un número reducido de EH de los países participantes. Las aduanas receptoras deberán tener la adecuada infraestructura logística e informática para poder validar los COD (de seis a nueve meses). 4. Plan Piloto Ampliado. Se expande el universo de actores y se realizan pruebas de contingencia. 5. Presentación del Informe Final (Diciembre de 2007). 8

9 Glosario de Términos Técnicos Autoridad de Certificación (AC): Es una tercera parte confiable cuyos propósitos son emitir Certificados de Identificación Digitales, -para entidades, dispositivos y personas que operan e interactúan en Internet- validar la identidad del portador de los mismos y emitir las Listas de Certificados de Identificación Digital Revocados (CRL). Autoridad Habilitante (AH): Organismos oficiales que habilitan y/o controlan a las Entidades Habilitadas a emitir Certificados de Origen. Certificado de Identificación Digital: Es un archivo electrónico que permite establecer las credenciales de las personas, servidores, instituciones y organizaciones participantes en transacciones electrónicas en Internet. El archivo contiene el nombre, número de serie, fecha de expiración, una copia de la clave pública del portador del Certificado (usada para cifrar y descifrar mensajes y firmar documentos electrónicos) y la firma electrónica de la Autoridad de Certificación que lo emitió, de modo que el que lo reciba pueda verificar su autenticidad. Certificado de Origen Digital (COD): Es aquel emitido en formato digital, firmado electrónicamente, enviado a través de redes de transmisión de datos como Internet y almacenado en una base de datos. Criptografía: Se entiende por Criptografía (Kriptos=ocultar, Graphos=escritura) a la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello. A este último mensaje se le llama criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de encriptación. CRUD: En computación, CRUD son las siglas que representan la metodología create, retrieve, update, and delete, la cual es usada para referirse a las funciones básicas de una base de datos, directorio de información, etc. DMZ: Del inglés, Demilitarized Zone, y se define así a la parte de la red que no pertenece a la red de área local ni tiene acceso a Internet. Entidades Habilitadas (EH): Se consideran Entidades Habilitadas todas las reparticiones oficiales y entidades privadas autorizadas a emitir Certificados de Origen. FIFO: Del inglés, First in, First out, y es un método de coordinación del flujo secuencial de información en un dispositivo de almacenamiento temporal. Firewall: Computador usado como puerta de entrada que limita el acceso entre las redes, de acuerdo con las políticas locales de seguridad. Firma electrónica/digital: La firma electrónica/digital es un bloque de caracteres que acompaña a un documento (o fichero) que acredita al autor (autenticación) y que garantiza que no exista ninguna manipulación posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta a la que sólo él tiene acceso, lo que impide que pueda después negar su autoría (no revocación). De esta forma, el autor queda vinculado al documento así firmado. La validez de dicha firma puede ser comprobada por cualquier persona que disponga de la clave pública del autor. 9

10 Funcionarios Habilitados (FH): Son las personas autorizadas a firmar los Certificados de Origen en las Entidades Habilitadas para la emisión de los mismos. HASH: En computación un hash, o función resumen, se refiere a una función o método para generar claves o llaves que representen de manera unívoca a un documento, registro o archivo electrónicos. Infraestructura de Llaves/Claves Públicas (PKI): Del Inglés Public Key Infrastructure, es un sistema integrado por Certificados de Identificación Digitales, Autoridades de Certificación y Agencias de Registro que verifican y autentican la validez de cada una de las partes involucradas en transacciones en Internet. LDAP (Lighweight Directory Access Protocol) en sí es un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP puede considerarse una base de datos (aunque su sistema de almacenamiento puede ser otro diferente) al que pueden realizarse consultas. Linux: es la denominación de un sistema operativo y el nombre de un núcleo. Es uno de los paradigmas del desarrollo de software libre (y de código abierto), donde el código fuente está disponible públicamente y cualquier persona, con los conocimientos informáticos adecuados, puede libremente estudiarlo, usarlo, modificarlo y redistribuirlo. Lista de Certificados de Identificación Digital Revocados (CRL): Es un documento electrónico, firmado digitalmente por la Autoridad de Certificación, que se publica periódicamente y contiene la lista de los Certificados de Identificación Digitales que han sido suspendidos o revocados antes de su fecha de expiración o vencimiento. La CRL generalmente indica el nombre del emisor (la Autoridad de Certificación), la fecha de emisión, la fecha de la siguiente emisión de la CRL, los números de serie de los certificados revocados o suspendidos y las razones de la suspensión o revocación. RAID: Del ingles, Redundant Array of Independent (or Inexpensive) Disks, es un arreglo de de discos duros (rígidos) que permite aumentar la tolerancia a los posibles errores o fallas. Es una metodología usada normalmente en servidores da datos. Existen varios niveles del arreglo, donde RAID-5 es uno de los más utilizados. SMS: El servicio de mensajes cortos o SMS (Short Message Service) permite el envío de pequeños mensajes de texto entre teléfonos móviles, teléfonos fijos y otros dispositivos de mano. SOAP (siglas de Simple Object Access Protocol) es un protocolo estándar creado por el W3C que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. SOAP es uno de los protocolos utilizados en los servicios Web. SSL: Son las siglas de Secure Sockets Layer que es un protocolo diseñado para permitir las comunicaciones cifradas y debidamente autenticadas a través de Internet. El protocolo SSL garantiza tres importantes aspectos: privacidad, autenticación e integridad de los mensajes. UPS: Del inglés Uninterruptible Power Supply, y se define como el equipamiento necesario para garantizar el suministro de energía eléctrica a los sistemas de 10

11 cómputo y las redes de información (computadoras, servidores, conmutadores, concentradores, etc.) en el caso de una interrupción en el servicio eléctrico. URL: Son las siglas de Uniform Resource Locator y es la forma de identificar documentos y otros recursos en la World Wide Web. La primera parte de la dirección indica el protocolo usado (HTTP, FTP, etc.), mientras la segunda especifica la dirección IP o el nombre de dominio donde se ubica el recurso solicitado o invocado, incluidas las carpetas y el nombre del archivo específico. VoIP: Del inglés, Voice Over Internet Protocol, y es la tecnología que permite la transmisión de conversaciones de voz en una red de transmisión de datos, usando el protocolo básico de Internet (IP). VPN: Del inglés, Virtual Private Network, o Red Privada Virtual, y es una red virtual de datos que se establece sobre una infraestructura pública, como Internet, y que garantiza la privacidad de la información y de los datos, a través de un protocolo de túnel y otros procedimientos de seguridad. Web Service: Un servicio Web (en inglés Web service) es una colección de protocolos y estándares que sirven para intercambiar datos entre aplicaciones de software (programas informáticos) en redes de datos, como Internet, y que han sido desarrolladas en plataformas y lenguajes de programación diferentes. La interoperabilidad se consigue mediante la adopción de estándares abiertos. XML: es el acrónimo del inglés extensible Markup Language (lenguaje de marcado ampliable o extensible) desarrollado por el World Wide Web Consortium (W3C). 11

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Registro Único Nacional de Tránsito RUNT

Registro Único Nacional de Tránsito RUNT Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES INSTRUCCIONES RELATIVAS AL PROCEDIMIENTO PARA LA AUTORIZACIÓN DE CICLOS FORMATIVOS DE FORMACIÓN PROFESIONAL A DISTANCIA EN CENTROS PRIVADOS DE LA COMUNIDAD DE MADRID Mediante la Orden 3272/2011, de 25

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad

Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles