INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)
|
|
- Ana de la Cruz de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD) (Versión para el Grupo de Trabajo Ad Hoc)
2 Tabla de contenido 1. Introducción 2. Objetivo General 3. Objetivos Específicos 4. Descripción del Sistema de Certificados de Origen Digitales SCOD 5. Servicios 6. Requerimientos generales (PRELIMINARES) - Hardware - Comunicaciones y Helpdesk - Infraestructura civil. - Certificados digitales de servidores - Planes de contingencia - Certificación de calidad. 7. Cronograma 8. Glosario de Términos Técnicos 2
3 Introducción Con el respaldo institucional de lo dispuesto por la Resolución 59 (XIII), párrafo 19, y en la Resolución 60 (XIII), artículo quinto, del Consejo de Ministros, en las que se resuelve apoyar e impulsar el intercambio de información, coordinación y acciones comunes entre los países miembros en los aspectos técnicos, normativos y de promoción de las TIC para facilitar el comercio, la ALADI ha desplegado un importante esfuerzo en la modernización de los procesos de comercio internacional con la elaboración de la Propuesta para la Digitalización de los Certificados de Origen en el Ámbito de la ALADI (ALADI/SEC/dt 459/Rev.2) en el año Este documento tuvo como objetivo proporcionar elementos que permitieran evaluar la factibilidad de digitalizar el proceso de certificación de origen en el ámbito de la ALADI, mediante la presentación de un modelo de procedimientos básicos de un sistema digital que incluyera, además de la solicitud y emisión de los Certificados de Origen Digitales (COD), la comunicación de las partes involucradas en las operaciones comerciales internacionales mediante el uso de las tecnologías digitales y de redes. Con el objetivo de darle continuidad al proceso iniciado con la elaboración de la referida propuesta de modelo genérico de digitalización de los certificados de origen, un grupo de expertos gubernamentales y del sector privado, especialistas en origen, certificación digital y criptografía analizaron, de conjunto con los técnicos de la Secretaría General, el documento ALADI/SEC/dt 459/Rev.2, a través de un Foro Virtual en Internet, que culminó con la aprobación de los Términos de Referencia para el desarrollo de un Proyecto Piloto de Certificados de Origen Digitales, en la Reunión Presencial de Representantes Gubernamentales y Expertos en Certificación de Origen y Certificación Digital de los países miembros de la ALADI, celebrada en esta Secretaría General los días 30 de noviembre y 1 de diciembre de 2005 (Doc. Inf. 747). A inicios del año 2006 se instituyó el Grupo de Trabajo Ad Hoc, responsable de la implementación del Proyecto Piloto de Certificados de Origen Digitales, para lo cual utiliza un foro virtual en Internet como plataforma de trabajo permanente y ha realizado dos reuniones de coordinación presencial, en mayo y agosto del Dada la necesidad de reconocer la firma digital en los COD, se ha abierto la discusión de un proyecto de Acuerdo de Alcance Regional o Parcial sobre Firma Digital, a través de un foro virtual en Internet, cuyo objetivo es alcanzar una norma jurídica que garantice la equivalencia funcional de la firma digital a la firma autógrafa y que permita el reconocimiento de los COD y, si los países lo tienen a bien, extenderla a otros documentos y trámites vinculados a las operaciones de comercio internacional que se expidan en formato digital. De acuerdo a lo acordado en la III Reunión Presencial, la Secretaría General de la ALADI (SG-ALADI) implementará el Sistema de Certificados de Origen Digitales (SCOD) que es una plataforma tecnológica necesaria para dar soporte logístico a la validación de los COD desde las Aduanas Nacionales y otras instancias oficiales de los países participantes dentro de la Iniciativa de COD y el Espacio de Libre Comercio acordado por el Consejo de Ministros de la ALADI. 3
4 Objetivo General El presente informe, por lo tanto, tiene como primer objetivo describir la estructura, funcionalidad y operatoria del SCOD, el cual deberá ser implementado por la Secretaría General como parte del Proyecto COD, y, en segundo lugar, detallar los requerimientos técnicos y operativos que deberá cumplir la Secretaría General, para alcanzar los objetivos específicos del mismo. Objetivos específicos: 1. Implementar, dentro del SCOD, un Directorio Seguro (DS), basado en el Protocolo LDAP (Lightweight Directory Access Protocol) para el almacenamiento de la información y los datos necesarios para la operación del SCOD; 2. Diseñar y mantener un sistema de consultas interactivas, basadas en XML Web Services, que se publicarán en el DS, los cuales serán utilizados para realizar la validación de los COD; 3. Garantizar la operación del DS las 24 horas de los 365 días del año. Descripción del SCOD El SCOD es un sistema informático, de arquitectura cliente-servidor, cuyo núcleo es una aplicación en plataforma Web para la administración y mantenimiento de un DS y la publicación de Web Services, los cuales serán invocados, a través de Internet, por diversos agentes y programas desde las Aduanas Nacionales de los países miembros. Los modos de interacción de los diversos usuarios con el DS serán, básicamente, de dos tipos: Automático: con otros programas informáticos que, a través de Internet. invocan Web Services publicados en el DS, para la validación de los COD. Manual: Usando el navegador de Internet, en una conexión segura (protocolo SSL), y su Certificado de Identificación Digital (CID) personal, el funcionario habilitado por la Autoridad Habilitante (AH) podrá editar/adicionar/modificar/eliminar el contenido del registro nacional que se publica en el DS, para los efectos pertinentes a la validación automática. Servicios El SCOD permitirá verificar la firma digital de los COD a través de una consulta automática al DS. Dicha consulta se realizará a través de un Web Service publicado en el DS de la ALADI, el cual será invocado en el momento de la validación de los COD. Así, los programas informáticos que demandarán y consumirán los Web Services deberán enviar, en forma de consulta, un mensaje XML con los parámetros necesarios y suficientes para validar un COD. Estos son: el código del país (emisor del COD), el valor hash del CID del Funcionario Habilitado (FH) firmante y la fecha de emisión del COD (Fecha de firma). Empleando estos parámetros es posible buscar el CID correspondiente dentro del DS, verificar que éste fuera emitido por una Autoridad de Certificación (AC) de 4
5 confianza, validar la vigencia del mismo, verificar su estado a través de la consulta a las CRL y validar que corresponde a un FH. Por su parte, la información y los datos necesarios para validar los COD serán almacenados, utilizando un Módulo de Administración Web que se diseñará y dispondrá exclusivamente para el uso de las AH de cada país miembro, a través del cual éstas ingresarán los datos necesarios que se emplearán en el proceso de validación del COD. Entre los datos que se almacenarán en el DS están los CID actualmente vigentes de cada FH y sus CID anteriores, emitidos en un periodo de cinco años. De acuerdo a los requerimientos normativos que se derivan del Régimen de Origen actualmente vigente en la ALADI, el DS mantendrá en su base de datos un registro histórico de todos los FH y sus respectivos CID anteriores. Adicionalmente, se implementarán los siguientes servicios: 1. Consulta por lotes: Se recibirá un listado de consultas (solicitudes de validación de varios COD) y se realizará el proceso en lotes, según el orden de llegada (FIFO First In / First Out). 2. Descarga de las actualizaciones del DS. Para ello habrá que definir: a. Formato de intercambio b. Criterios de actualización c. Periodicidad d. Horario de transferencia e. Concurrencias múltiples y simultáneas por parte de aduanas. 3. Mantenimiento de la información relativa a las CRL. Se implementarán consultas periódicas a las AC intermedias y raíces. 4. Bitácora de actividades. Se llevará un registro de las actividades del DS, por usuario. Finalmente, la ALADI ofrecerá los siguientes servicios complementarios: a. Respaldos Diarios, en DVD, a almacenarse fuera del edificio de la SG-ALADI. b. Seguridad lógica, a través de: - Sensores Intruder Detection System (IDS) de Internet Security Systems (ISS) en cada servidor para bloquear la dirección IP desde donde se produciría un ataque. - Contraseña de administrador compleja y cambiada cada 30 días. - Contratación de un servicio de análisis de vulnerabilidades que realice un análisis periódico, por parte de una firma dedicada a ello y certificada. - Antivirus de servidor actualizado en forma permanente - Testeo de operación correcta. - Aplicación que desde otro servidor revisa si la aplicación está funcionando correctamente y recibe una respuesta. Frente a un mal funcionamiento, emite un sms a varios teléfonos celulares de los funcionarios vinculados al Sistema. c. Seguridad física - Sala de operaciones con acceso restringido - Sensor volumétrico con alarma, fuera del horario de trabajo de la SG-ALADI - Cámaras de video con grabación en DVD que registra el acceso a la Sala de Servidores. - Guardia de seguridad con ronda fuera del horario de trabajo de la SG-ALADI. d. Infraestructura física - UPS con baterías para 2 horas y motor generador con mantenimiento. - Cableado eléctrico totalmente nuevo. 5
6 - Aire acondicionado con contrato de service de mantenimiento mensual. - Sensor de humo con alarma. e. Help desk - Servicio de ayuda al usuario, en horario de la Secretaria General. f. Contingencia - Procedimiento asignando los roles en caso de contingencia - Servicio de Recuperación de Operaciones Informáticas: contratación de una infraestructura de hardware y de comunicaciones fuera del edificio de la SG- ALADI. - Simulacros periódicos. Requerimientos generales (PRELIMINARES) Para alcanzar los objetivos del Proyecto y poder ofrecer los servicios planificados, la ALADI tendrá una infraestructura informática y de comunicaciones que garantizará la operatividad del SCOD de forma ininterrumpida todos los días del año. Considerando que el SCOD es un sistema de misión crítica, se requiere una dedicación exclusiva de personal especializado que pueda atender y responder a las demandas del sistema y de los usuarios, y que garantice niveles de excelencia y confiabilidad en su funcionamiento. Requerimientos de Hardware El núcleo del SCOD estará integrado por dos sitios (A y B), con la misma dotación de equipos, que se estarán replicando de forma automática a través de un canal seguro. Para su funcionamiento, cada uno dispondrá de la siguiente infraestructura: - Un computador con procesador Intel Pentium IV, en función de firewall, con tres tarjetas de red Ethernet de 100 Mbits/s cada una; - Un servidor principal de aplicaciones (Web Server), con doble procesador y tarjeta de red, - Un servidor para desarrollar una estructura compatible con LDAP (Server LDAP) para almacenar los datos del DS, con doble procesador y tarjeta de red. - Dos switches para garantizar la conexión de equipos de protección contra intrusos y estaciones de administración; - Una grabadora de DVD; - Arreglo de discos duros en configuración RAID-5;. - UPS de respaldo; - Otros. Los servidores principales de aplicaciones serán escalables (hasta 8 procesadores); Requerimientos de Comunicaciones y Helpdesk Se dispondrán dos canales independientes de acceso a Internet. Ambos tendrán un ancho de banda (no compartido) no menor a 1 Megabit por segundo (1 mps) y serán proveídos por ISP independientes. Por ejemplo, a través de las empresas Anteldata y Dedicado. Se habilitará un buró de consultas (Servicio de HelpDesk) para atender las solicitudes de información de los usuarios de los países miembros. Este buró utilizará servicios de Chat, y VoIP. 6
7 Requerimientos de Infraestructura civil Los estándares internacionales sobre la materia indican que es necesario acondicionar los servidores de COD en ambiente construido mampostería y vidrios blindados, con puerta de acceso con dispositivo de seguridad, control y autorización del ingreso de personas, entre otros dispositivos, para lo cual se acometerán las acciones pertinentes. Certificados digitales de los servidores Se instalarán certificados en los servidores de aplicaciones, contratados a una AC reconocida por todos los actores del Proyecto COD, de acuerdo a las normativas nacionales. Se contratará los servicios de una AC registrada por los países participantes del Proyecto, siguiendo criterios de calidad/precio. Planes de contingencia Se establecerán reglas de contingencia que garantizarán la integridad del SCOD que evitarán las pérdidas de información del DS por fallas energéticas, ataques cibernéticos y otras causas. (Leer Servicios Complementarios). Certificación de Calidad Se adoptarán los estándares de Calidad Internacional en lo referido a Procesos y Técnicas de Seguridad en Tecnologías de la Información y Sistemas de Administración de la Información Segura según las normas ISO. Estos estándares especifican los requerimientos para establecer, implementar, monitorizar, rever, mantener y mejorar un Sistema de Administración de la Información Segura dentro del contexto de los riesgos de las actividades de la organización. Se especifican requerimientos para la implementación de controles de seguridad adaptados a las necesidades de organizaciones individuales o a partes de ellas. Estos estándares están diseñados para asegurar la selección de controles de seguridad adecuados y proporcionales que protegen la información y brindan confianza a las partes interesadas. Son adecuados para diferentes tipos de uso, incluyendo los siguientes: - Uso en organizaciones para formular sus requerimientos de seguridad y objetivos. - Uso en organizaciones como una forma de asegurarse que los riesgos de seguridad son efectivamente manejados a un costo apropiado. - Uso en organizaciones para asegurarse el cumplimiento de leyes y regulaciones. - Uso en organizaciones como una estructura de procesos para la implementación y manejo de controles para asegurarse que los objetivos de seguridad son alcanzados - Definición de un nuevo Proceso de Administración de la Información Segura. - También son usados por la administración de las organizaciones para determinar el estado de la Administración de las actividades de seguridad. - Son usados por los auditores internos y externos de las organizaciones para determinar el grado de cumplimiento con las políticas, directivas y estándares adoptados por la organización. - Usado por las organizaciones para proveer información relevante de sus políticas de seguridad, directivas, estándares y procedimientos a otras 7
8 organizaciones con las cuales interactúa. - Usado para definir un sistema de seguridad en la información - Usado por las organizaciones para proveer información relevante de su seguridad hacia sus consumidores o clientes. - Implementación de la disponibilidad de la información en forma segura. Cronograma La fase de inicio de las pruebas técnicas está prevista para el 30 de noviembre de 2006, fecha en la cual deberá disponerse de una versión de prueba (beta) del SCOD de la ALADI, según los requerimientos técnicos incluidos en este informe. Fases del Proyecto Piloto (Propuesta) 1. Diseño, desarrollo y programación del SCOD usando la metodología RUP(dos meses aproximadamente): Esta etapa incluye: 1.1. Diseño del esquema de datos que soporte el registro de FH de las EH (actual e histórico) y otros datos complementarios, según la estructura basada en LDAP, que conformará el DS; 1.2. Desarrollo e implementación del DS según el método CRUD; 1.3. Diseño, desarrollo y programación de los Web Services que se invocarán durante las consultas de las aduanas Planificación y desarrollo de la infraestructura informática del DS. 2. Inicio de fase de pruebas (prevista para el 30 de noviembre). Esta etapa puede extenderse por un periodo de 1 a 3 meses. 3. Emisión controlada de COD. En esta etapa se comienzan a emitir COD desde un número reducido de EH de los países participantes. Las aduanas receptoras deberán tener la adecuada infraestructura logística e informática para poder validar los COD (de seis a nueve meses). 4. Plan Piloto Ampliado. Se expande el universo de actores y se realizan pruebas de contingencia. 5. Presentación del Informe Final (Diciembre de 2007). 8
9 Glosario de Términos Técnicos Autoridad de Certificación (AC): Es una tercera parte confiable cuyos propósitos son emitir Certificados de Identificación Digitales, -para entidades, dispositivos y personas que operan e interactúan en Internet- validar la identidad del portador de los mismos y emitir las Listas de Certificados de Identificación Digital Revocados (CRL). Autoridad Habilitante (AH): Organismos oficiales que habilitan y/o controlan a las Entidades Habilitadas a emitir Certificados de Origen. Certificado de Identificación Digital: Es un archivo electrónico que permite establecer las credenciales de las personas, servidores, instituciones y organizaciones participantes en transacciones electrónicas en Internet. El archivo contiene el nombre, número de serie, fecha de expiración, una copia de la clave pública del portador del Certificado (usada para cifrar y descifrar mensajes y firmar documentos electrónicos) y la firma electrónica de la Autoridad de Certificación que lo emitió, de modo que el que lo reciba pueda verificar su autenticidad. Certificado de Origen Digital (COD): Es aquel emitido en formato digital, firmado electrónicamente, enviado a través de redes de transmisión de datos como Internet y almacenado en una base de datos. Criptografía: Se entiende por Criptografía (Kriptos=ocultar, Graphos=escritura) a la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello. A este último mensaje se le llama criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de encriptación. CRUD: En computación, CRUD son las siglas que representan la metodología create, retrieve, update, and delete, la cual es usada para referirse a las funciones básicas de una base de datos, directorio de información, etc. DMZ: Del inglés, Demilitarized Zone, y se define así a la parte de la red que no pertenece a la red de área local ni tiene acceso a Internet. Entidades Habilitadas (EH): Se consideran Entidades Habilitadas todas las reparticiones oficiales y entidades privadas autorizadas a emitir Certificados de Origen. FIFO: Del inglés, First in, First out, y es un método de coordinación del flujo secuencial de información en un dispositivo de almacenamiento temporal. Firewall: Computador usado como puerta de entrada que limita el acceso entre las redes, de acuerdo con las políticas locales de seguridad. Firma electrónica/digital: La firma electrónica/digital es un bloque de caracteres que acompaña a un documento (o fichero) que acredita al autor (autenticación) y que garantiza que no exista ninguna manipulación posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta a la que sólo él tiene acceso, lo que impide que pueda después negar su autoría (no revocación). De esta forma, el autor queda vinculado al documento así firmado. La validez de dicha firma puede ser comprobada por cualquier persona que disponga de la clave pública del autor. 9
10 Funcionarios Habilitados (FH): Son las personas autorizadas a firmar los Certificados de Origen en las Entidades Habilitadas para la emisión de los mismos. HASH: En computación un hash, o función resumen, se refiere a una función o método para generar claves o llaves que representen de manera unívoca a un documento, registro o archivo electrónicos. Infraestructura de Llaves/Claves Públicas (PKI): Del Inglés Public Key Infrastructure, es un sistema integrado por Certificados de Identificación Digitales, Autoridades de Certificación y Agencias de Registro que verifican y autentican la validez de cada una de las partes involucradas en transacciones en Internet. LDAP (Lighweight Directory Access Protocol) en sí es un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP puede considerarse una base de datos (aunque su sistema de almacenamiento puede ser otro diferente) al que pueden realizarse consultas. Linux: es la denominación de un sistema operativo y el nombre de un núcleo. Es uno de los paradigmas del desarrollo de software libre (y de código abierto), donde el código fuente está disponible públicamente y cualquier persona, con los conocimientos informáticos adecuados, puede libremente estudiarlo, usarlo, modificarlo y redistribuirlo. Lista de Certificados de Identificación Digital Revocados (CRL): Es un documento electrónico, firmado digitalmente por la Autoridad de Certificación, que se publica periódicamente y contiene la lista de los Certificados de Identificación Digitales que han sido suspendidos o revocados antes de su fecha de expiración o vencimiento. La CRL generalmente indica el nombre del emisor (la Autoridad de Certificación), la fecha de emisión, la fecha de la siguiente emisión de la CRL, los números de serie de los certificados revocados o suspendidos y las razones de la suspensión o revocación. RAID: Del ingles, Redundant Array of Independent (or Inexpensive) Disks, es un arreglo de de discos duros (rígidos) que permite aumentar la tolerancia a los posibles errores o fallas. Es una metodología usada normalmente en servidores da datos. Existen varios niveles del arreglo, donde RAID-5 es uno de los más utilizados. SMS: El servicio de mensajes cortos o SMS (Short Message Service) permite el envío de pequeños mensajes de texto entre teléfonos móviles, teléfonos fijos y otros dispositivos de mano. SOAP (siglas de Simple Object Access Protocol) es un protocolo estándar creado por el W3C que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. SOAP es uno de los protocolos utilizados en los servicios Web. SSL: Son las siglas de Secure Sockets Layer que es un protocolo diseñado para permitir las comunicaciones cifradas y debidamente autenticadas a través de Internet. El protocolo SSL garantiza tres importantes aspectos: privacidad, autenticación e integridad de los mensajes. UPS: Del inglés Uninterruptible Power Supply, y se define como el equipamiento necesario para garantizar el suministro de energía eléctrica a los sistemas de 10
11 cómputo y las redes de información (computadoras, servidores, conmutadores, concentradores, etc.) en el caso de una interrupción en el servicio eléctrico. URL: Son las siglas de Uniform Resource Locator y es la forma de identificar documentos y otros recursos en la World Wide Web. La primera parte de la dirección indica el protocolo usado (HTTP, FTP, etc.), mientras la segunda especifica la dirección IP o el nombre de dominio donde se ubica el recurso solicitado o invocado, incluidas las carpetas y el nombre del archivo específico. VoIP: Del inglés, Voice Over Internet Protocol, y es la tecnología que permite la transmisión de conversaciones de voz en una red de transmisión de datos, usando el protocolo básico de Internet (IP). VPN: Del inglés, Virtual Private Network, o Red Privada Virtual, y es una red virtual de datos que se establece sobre una infraestructura pública, como Internet, y que garantiza la privacidad de la información y de los datos, a través de un protocolo de túnel y otros procedimientos de seguridad. Web Service: Un servicio Web (en inglés Web service) es una colección de protocolos y estándares que sirven para intercambiar datos entre aplicaciones de software (programas informáticos) en redes de datos, como Internet, y que han sido desarrolladas en plataformas y lenguajes de programación diferentes. La interoperabilidad se consigue mediante la adopción de estándares abiertos. XML: es el acrónimo del inglés extensible Markup Language (lenguaje de marcado ampliable o extensible) desarrollado por el World Wide Web Consortium (W3C). 11
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesRegistro Único Nacional de Tránsito RUNT
Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesMANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.
MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesPor todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES
INSTRUCCIONES RELATIVAS AL PROCEDIMIENTO PARA LA AUTORIZACIÓN DE CICLOS FORMATIVOS DE FORMACIÓN PROFESIONAL A DISTANCIA EN CENTROS PRIVADOS DE LA COMUNIDAD DE MADRID Mediante la Orden 3272/2011, de 25
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesInfraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad
Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesFactura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones
Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesLa factura, firma electrónica y digitalización certificada. Martes, 5 de Abril
La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados
Más detallesMEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS
MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesINSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesInnovación para su Contact Center. Contact Center On-demand
Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...
Más detallesORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015
Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detalles