INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)"

Transcripción

1 INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD) (Versión para el Grupo de Trabajo Ad Hoc)

2 Tabla de contenido 1. Introducción 2. Objetivo General 3. Objetivos Específicos 4. Descripción del Sistema de Certificados de Origen Digitales SCOD 5. Servicios 6. Requerimientos generales (PRELIMINARES) - Hardware - Comunicaciones y Helpdesk - Infraestructura civil. - Certificados digitales de servidores - Planes de contingencia - Certificación de calidad. 7. Cronograma 8. Glosario de Términos Técnicos 2

3 Introducción Con el respaldo institucional de lo dispuesto por la Resolución 59 (XIII), párrafo 19, y en la Resolución 60 (XIII), artículo quinto, del Consejo de Ministros, en las que se resuelve apoyar e impulsar el intercambio de información, coordinación y acciones comunes entre los países miembros en los aspectos técnicos, normativos y de promoción de las TIC para facilitar el comercio, la ALADI ha desplegado un importante esfuerzo en la modernización de los procesos de comercio internacional con la elaboración de la Propuesta para la Digitalización de los Certificados de Origen en el Ámbito de la ALADI (ALADI/SEC/dt 459/Rev.2) en el año Este documento tuvo como objetivo proporcionar elementos que permitieran evaluar la factibilidad de digitalizar el proceso de certificación de origen en el ámbito de la ALADI, mediante la presentación de un modelo de procedimientos básicos de un sistema digital que incluyera, además de la solicitud y emisión de los Certificados de Origen Digitales (COD), la comunicación de las partes involucradas en las operaciones comerciales internacionales mediante el uso de las tecnologías digitales y de redes. Con el objetivo de darle continuidad al proceso iniciado con la elaboración de la referida propuesta de modelo genérico de digitalización de los certificados de origen, un grupo de expertos gubernamentales y del sector privado, especialistas en origen, certificación digital y criptografía analizaron, de conjunto con los técnicos de la Secretaría General, el documento ALADI/SEC/dt 459/Rev.2, a través de un Foro Virtual en Internet, que culminó con la aprobación de los Términos de Referencia para el desarrollo de un Proyecto Piloto de Certificados de Origen Digitales, en la Reunión Presencial de Representantes Gubernamentales y Expertos en Certificación de Origen y Certificación Digital de los países miembros de la ALADI, celebrada en esta Secretaría General los días 30 de noviembre y 1 de diciembre de 2005 (Doc. Inf. 747). A inicios del año 2006 se instituyó el Grupo de Trabajo Ad Hoc, responsable de la implementación del Proyecto Piloto de Certificados de Origen Digitales, para lo cual utiliza un foro virtual en Internet como plataforma de trabajo permanente y ha realizado dos reuniones de coordinación presencial, en mayo y agosto del Dada la necesidad de reconocer la firma digital en los COD, se ha abierto la discusión de un proyecto de Acuerdo de Alcance Regional o Parcial sobre Firma Digital, a través de un foro virtual en Internet, cuyo objetivo es alcanzar una norma jurídica que garantice la equivalencia funcional de la firma digital a la firma autógrafa y que permita el reconocimiento de los COD y, si los países lo tienen a bien, extenderla a otros documentos y trámites vinculados a las operaciones de comercio internacional que se expidan en formato digital. De acuerdo a lo acordado en la III Reunión Presencial, la Secretaría General de la ALADI (SG-ALADI) implementará el Sistema de Certificados de Origen Digitales (SCOD) que es una plataforma tecnológica necesaria para dar soporte logístico a la validación de los COD desde las Aduanas Nacionales y otras instancias oficiales de los países participantes dentro de la Iniciativa de COD y el Espacio de Libre Comercio acordado por el Consejo de Ministros de la ALADI. 3

4 Objetivo General El presente informe, por lo tanto, tiene como primer objetivo describir la estructura, funcionalidad y operatoria del SCOD, el cual deberá ser implementado por la Secretaría General como parte del Proyecto COD, y, en segundo lugar, detallar los requerimientos técnicos y operativos que deberá cumplir la Secretaría General, para alcanzar los objetivos específicos del mismo. Objetivos específicos: 1. Implementar, dentro del SCOD, un Directorio Seguro (DS), basado en el Protocolo LDAP (Lightweight Directory Access Protocol) para el almacenamiento de la información y los datos necesarios para la operación del SCOD; 2. Diseñar y mantener un sistema de consultas interactivas, basadas en XML Web Services, que se publicarán en el DS, los cuales serán utilizados para realizar la validación de los COD; 3. Garantizar la operación del DS las 24 horas de los 365 días del año. Descripción del SCOD El SCOD es un sistema informático, de arquitectura cliente-servidor, cuyo núcleo es una aplicación en plataforma Web para la administración y mantenimiento de un DS y la publicación de Web Services, los cuales serán invocados, a través de Internet, por diversos agentes y programas desde las Aduanas Nacionales de los países miembros. Los modos de interacción de los diversos usuarios con el DS serán, básicamente, de dos tipos: Automático: con otros programas informáticos que, a través de Internet. invocan Web Services publicados en el DS, para la validación de los COD. Manual: Usando el navegador de Internet, en una conexión segura (protocolo SSL), y su Certificado de Identificación Digital (CID) personal, el funcionario habilitado por la Autoridad Habilitante (AH) podrá editar/adicionar/modificar/eliminar el contenido del registro nacional que se publica en el DS, para los efectos pertinentes a la validación automática. Servicios El SCOD permitirá verificar la firma digital de los COD a través de una consulta automática al DS. Dicha consulta se realizará a través de un Web Service publicado en el DS de la ALADI, el cual será invocado en el momento de la validación de los COD. Así, los programas informáticos que demandarán y consumirán los Web Services deberán enviar, en forma de consulta, un mensaje XML con los parámetros necesarios y suficientes para validar un COD. Estos son: el código del país (emisor del COD), el valor hash del CID del Funcionario Habilitado (FH) firmante y la fecha de emisión del COD (Fecha de firma). Empleando estos parámetros es posible buscar el CID correspondiente dentro del DS, verificar que éste fuera emitido por una Autoridad de Certificación (AC) de 4

5 confianza, validar la vigencia del mismo, verificar su estado a través de la consulta a las CRL y validar que corresponde a un FH. Por su parte, la información y los datos necesarios para validar los COD serán almacenados, utilizando un Módulo de Administración Web que se diseñará y dispondrá exclusivamente para el uso de las AH de cada país miembro, a través del cual éstas ingresarán los datos necesarios que se emplearán en el proceso de validación del COD. Entre los datos que se almacenarán en el DS están los CID actualmente vigentes de cada FH y sus CID anteriores, emitidos en un periodo de cinco años. De acuerdo a los requerimientos normativos que se derivan del Régimen de Origen actualmente vigente en la ALADI, el DS mantendrá en su base de datos un registro histórico de todos los FH y sus respectivos CID anteriores. Adicionalmente, se implementarán los siguientes servicios: 1. Consulta por lotes: Se recibirá un listado de consultas (solicitudes de validación de varios COD) y se realizará el proceso en lotes, según el orden de llegada (FIFO First In / First Out). 2. Descarga de las actualizaciones del DS. Para ello habrá que definir: a. Formato de intercambio b. Criterios de actualización c. Periodicidad d. Horario de transferencia e. Concurrencias múltiples y simultáneas por parte de aduanas. 3. Mantenimiento de la información relativa a las CRL. Se implementarán consultas periódicas a las AC intermedias y raíces. 4. Bitácora de actividades. Se llevará un registro de las actividades del DS, por usuario. Finalmente, la ALADI ofrecerá los siguientes servicios complementarios: a. Respaldos Diarios, en DVD, a almacenarse fuera del edificio de la SG-ALADI. b. Seguridad lógica, a través de: - Sensores Intruder Detection System (IDS) de Internet Security Systems (ISS) en cada servidor para bloquear la dirección IP desde donde se produciría un ataque. - Contraseña de administrador compleja y cambiada cada 30 días. - Contratación de un servicio de análisis de vulnerabilidades que realice un análisis periódico, por parte de una firma dedicada a ello y certificada. - Antivirus de servidor actualizado en forma permanente - Testeo de operación correcta. - Aplicación que desde otro servidor revisa si la aplicación está funcionando correctamente y recibe una respuesta. Frente a un mal funcionamiento, emite un sms a varios teléfonos celulares de los funcionarios vinculados al Sistema. c. Seguridad física - Sala de operaciones con acceso restringido - Sensor volumétrico con alarma, fuera del horario de trabajo de la SG-ALADI - Cámaras de video con grabación en DVD que registra el acceso a la Sala de Servidores. - Guardia de seguridad con ronda fuera del horario de trabajo de la SG-ALADI. d. Infraestructura física - UPS con baterías para 2 horas y motor generador con mantenimiento. - Cableado eléctrico totalmente nuevo. 5

6 - Aire acondicionado con contrato de service de mantenimiento mensual. - Sensor de humo con alarma. e. Help desk - Servicio de ayuda al usuario, en horario de la Secretaria General. f. Contingencia - Procedimiento asignando los roles en caso de contingencia - Servicio de Recuperación de Operaciones Informáticas: contratación de una infraestructura de hardware y de comunicaciones fuera del edificio de la SG- ALADI. - Simulacros periódicos. Requerimientos generales (PRELIMINARES) Para alcanzar los objetivos del Proyecto y poder ofrecer los servicios planificados, la ALADI tendrá una infraestructura informática y de comunicaciones que garantizará la operatividad del SCOD de forma ininterrumpida todos los días del año. Considerando que el SCOD es un sistema de misión crítica, se requiere una dedicación exclusiva de personal especializado que pueda atender y responder a las demandas del sistema y de los usuarios, y que garantice niveles de excelencia y confiabilidad en su funcionamiento. Requerimientos de Hardware El núcleo del SCOD estará integrado por dos sitios (A y B), con la misma dotación de equipos, que se estarán replicando de forma automática a través de un canal seguro. Para su funcionamiento, cada uno dispondrá de la siguiente infraestructura: - Un computador con procesador Intel Pentium IV, en función de firewall, con tres tarjetas de red Ethernet de 100 Mbits/s cada una; - Un servidor principal de aplicaciones (Web Server), con doble procesador y tarjeta de red, - Un servidor para desarrollar una estructura compatible con LDAP (Server LDAP) para almacenar los datos del DS, con doble procesador y tarjeta de red. - Dos switches para garantizar la conexión de equipos de protección contra intrusos y estaciones de administración; - Una grabadora de DVD; - Arreglo de discos duros en configuración RAID-5;. - UPS de respaldo; - Otros. Los servidores principales de aplicaciones serán escalables (hasta 8 procesadores); Requerimientos de Comunicaciones y Helpdesk Se dispondrán dos canales independientes de acceso a Internet. Ambos tendrán un ancho de banda (no compartido) no menor a 1 Megabit por segundo (1 mps) y serán proveídos por ISP independientes. Por ejemplo, a través de las empresas Anteldata y Dedicado. Se habilitará un buró de consultas (Servicio de HelpDesk) para atender las solicitudes de información de los usuarios de los países miembros. Este buró utilizará servicios de Chat, y VoIP. 6

7 Requerimientos de Infraestructura civil Los estándares internacionales sobre la materia indican que es necesario acondicionar los servidores de COD en ambiente construido mampostería y vidrios blindados, con puerta de acceso con dispositivo de seguridad, control y autorización del ingreso de personas, entre otros dispositivos, para lo cual se acometerán las acciones pertinentes. Certificados digitales de los servidores Se instalarán certificados en los servidores de aplicaciones, contratados a una AC reconocida por todos los actores del Proyecto COD, de acuerdo a las normativas nacionales. Se contratará los servicios de una AC registrada por los países participantes del Proyecto, siguiendo criterios de calidad/precio. Planes de contingencia Se establecerán reglas de contingencia que garantizarán la integridad del SCOD que evitarán las pérdidas de información del DS por fallas energéticas, ataques cibernéticos y otras causas. (Leer Servicios Complementarios). Certificación de Calidad Se adoptarán los estándares de Calidad Internacional en lo referido a Procesos y Técnicas de Seguridad en Tecnologías de la Información y Sistemas de Administración de la Información Segura según las normas ISO. Estos estándares especifican los requerimientos para establecer, implementar, monitorizar, rever, mantener y mejorar un Sistema de Administración de la Información Segura dentro del contexto de los riesgos de las actividades de la organización. Se especifican requerimientos para la implementación de controles de seguridad adaptados a las necesidades de organizaciones individuales o a partes de ellas. Estos estándares están diseñados para asegurar la selección de controles de seguridad adecuados y proporcionales que protegen la información y brindan confianza a las partes interesadas. Son adecuados para diferentes tipos de uso, incluyendo los siguientes: - Uso en organizaciones para formular sus requerimientos de seguridad y objetivos. - Uso en organizaciones como una forma de asegurarse que los riesgos de seguridad son efectivamente manejados a un costo apropiado. - Uso en organizaciones para asegurarse el cumplimiento de leyes y regulaciones. - Uso en organizaciones como una estructura de procesos para la implementación y manejo de controles para asegurarse que los objetivos de seguridad son alcanzados - Definición de un nuevo Proceso de Administración de la Información Segura. - También son usados por la administración de las organizaciones para determinar el estado de la Administración de las actividades de seguridad. - Son usados por los auditores internos y externos de las organizaciones para determinar el grado de cumplimiento con las políticas, directivas y estándares adoptados por la organización. - Usado por las organizaciones para proveer información relevante de sus políticas de seguridad, directivas, estándares y procedimientos a otras 7

8 organizaciones con las cuales interactúa. - Usado para definir un sistema de seguridad en la información - Usado por las organizaciones para proveer información relevante de su seguridad hacia sus consumidores o clientes. - Implementación de la disponibilidad de la información en forma segura. Cronograma La fase de inicio de las pruebas técnicas está prevista para el 30 de noviembre de 2006, fecha en la cual deberá disponerse de una versión de prueba (beta) del SCOD de la ALADI, según los requerimientos técnicos incluidos en este informe. Fases del Proyecto Piloto (Propuesta) 1. Diseño, desarrollo y programación del SCOD usando la metodología RUP(dos meses aproximadamente): Esta etapa incluye: 1.1. Diseño del esquema de datos que soporte el registro de FH de las EH (actual e histórico) y otros datos complementarios, según la estructura basada en LDAP, que conformará el DS; 1.2. Desarrollo e implementación del DS según el método CRUD; 1.3. Diseño, desarrollo y programación de los Web Services que se invocarán durante las consultas de las aduanas Planificación y desarrollo de la infraestructura informática del DS. 2. Inicio de fase de pruebas (prevista para el 30 de noviembre). Esta etapa puede extenderse por un periodo de 1 a 3 meses. 3. Emisión controlada de COD. En esta etapa se comienzan a emitir COD desde un número reducido de EH de los países participantes. Las aduanas receptoras deberán tener la adecuada infraestructura logística e informática para poder validar los COD (de seis a nueve meses). 4. Plan Piloto Ampliado. Se expande el universo de actores y se realizan pruebas de contingencia. 5. Presentación del Informe Final (Diciembre de 2007). 8

9 Glosario de Términos Técnicos Autoridad de Certificación (AC): Es una tercera parte confiable cuyos propósitos son emitir Certificados de Identificación Digitales, -para entidades, dispositivos y personas que operan e interactúan en Internet- validar la identidad del portador de los mismos y emitir las Listas de Certificados de Identificación Digital Revocados (CRL). Autoridad Habilitante (AH): Organismos oficiales que habilitan y/o controlan a las Entidades Habilitadas a emitir Certificados de Origen. Certificado de Identificación Digital: Es un archivo electrónico que permite establecer las credenciales de las personas, servidores, instituciones y organizaciones participantes en transacciones electrónicas en Internet. El archivo contiene el nombre, número de serie, fecha de expiración, una copia de la clave pública del portador del Certificado (usada para cifrar y descifrar mensajes y firmar documentos electrónicos) y la firma electrónica de la Autoridad de Certificación que lo emitió, de modo que el que lo reciba pueda verificar su autenticidad. Certificado de Origen Digital (COD): Es aquel emitido en formato digital, firmado electrónicamente, enviado a través de redes de transmisión de datos como Internet y almacenado en una base de datos. Criptografía: Se entiende por Criptografía (Kriptos=ocultar, Graphos=escritura) a la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello. A este último mensaje se le llama criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de encriptación. CRUD: En computación, CRUD son las siglas que representan la metodología create, retrieve, update, and delete, la cual es usada para referirse a las funciones básicas de una base de datos, directorio de información, etc. DMZ: Del inglés, Demilitarized Zone, y se define así a la parte de la red que no pertenece a la red de área local ni tiene acceso a Internet. Entidades Habilitadas (EH): Se consideran Entidades Habilitadas todas las reparticiones oficiales y entidades privadas autorizadas a emitir Certificados de Origen. FIFO: Del inglés, First in, First out, y es un método de coordinación del flujo secuencial de información en un dispositivo de almacenamiento temporal. Firewall: Computador usado como puerta de entrada que limita el acceso entre las redes, de acuerdo con las políticas locales de seguridad. Firma electrónica/digital: La firma electrónica/digital es un bloque de caracteres que acompaña a un documento (o fichero) que acredita al autor (autenticación) y que garantiza que no exista ninguna manipulación posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta a la que sólo él tiene acceso, lo que impide que pueda después negar su autoría (no revocación). De esta forma, el autor queda vinculado al documento así firmado. La validez de dicha firma puede ser comprobada por cualquier persona que disponga de la clave pública del autor. 9

10 Funcionarios Habilitados (FH): Son las personas autorizadas a firmar los Certificados de Origen en las Entidades Habilitadas para la emisión de los mismos. HASH: En computación un hash, o función resumen, se refiere a una función o método para generar claves o llaves que representen de manera unívoca a un documento, registro o archivo electrónicos. Infraestructura de Llaves/Claves Públicas (PKI): Del Inglés Public Key Infrastructure, es un sistema integrado por Certificados de Identificación Digitales, Autoridades de Certificación y Agencias de Registro que verifican y autentican la validez de cada una de las partes involucradas en transacciones en Internet. LDAP (Lighweight Directory Access Protocol) en sí es un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP puede considerarse una base de datos (aunque su sistema de almacenamiento puede ser otro diferente) al que pueden realizarse consultas. Linux: es la denominación de un sistema operativo y el nombre de un núcleo. Es uno de los paradigmas del desarrollo de software libre (y de código abierto), donde el código fuente está disponible públicamente y cualquier persona, con los conocimientos informáticos adecuados, puede libremente estudiarlo, usarlo, modificarlo y redistribuirlo. Lista de Certificados de Identificación Digital Revocados (CRL): Es un documento electrónico, firmado digitalmente por la Autoridad de Certificación, que se publica periódicamente y contiene la lista de los Certificados de Identificación Digitales que han sido suspendidos o revocados antes de su fecha de expiración o vencimiento. La CRL generalmente indica el nombre del emisor (la Autoridad de Certificación), la fecha de emisión, la fecha de la siguiente emisión de la CRL, los números de serie de los certificados revocados o suspendidos y las razones de la suspensión o revocación. RAID: Del ingles, Redundant Array of Independent (or Inexpensive) Disks, es un arreglo de de discos duros (rígidos) que permite aumentar la tolerancia a los posibles errores o fallas. Es una metodología usada normalmente en servidores da datos. Existen varios niveles del arreglo, donde RAID-5 es uno de los más utilizados. SMS: El servicio de mensajes cortos o SMS (Short Message Service) permite el envío de pequeños mensajes de texto entre teléfonos móviles, teléfonos fijos y otros dispositivos de mano. SOAP (siglas de Simple Object Access Protocol) es un protocolo estándar creado por el W3C que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. SOAP es uno de los protocolos utilizados en los servicios Web. SSL: Son las siglas de Secure Sockets Layer que es un protocolo diseñado para permitir las comunicaciones cifradas y debidamente autenticadas a través de Internet. El protocolo SSL garantiza tres importantes aspectos: privacidad, autenticación e integridad de los mensajes. UPS: Del inglés Uninterruptible Power Supply, y se define como el equipamiento necesario para garantizar el suministro de energía eléctrica a los sistemas de 10

11 cómputo y las redes de información (computadoras, servidores, conmutadores, concentradores, etc.) en el caso de una interrupción en el servicio eléctrico. URL: Son las siglas de Uniform Resource Locator y es la forma de identificar documentos y otros recursos en la World Wide Web. La primera parte de la dirección indica el protocolo usado (HTTP, FTP, etc.), mientras la segunda especifica la dirección IP o el nombre de dominio donde se ubica el recurso solicitado o invocado, incluidas las carpetas y el nombre del archivo específico. VoIP: Del inglés, Voice Over Internet Protocol, y es la tecnología que permite la transmisión de conversaciones de voz en una red de transmisión de datos, usando el protocolo básico de Internet (IP). VPN: Del inglés, Virtual Private Network, o Red Privada Virtual, y es una red virtual de datos que se establece sobre una infraestructura pública, como Internet, y que garantiza la privacidad de la información y de los datos, a través de un protocolo de túnel y otros procedimientos de seguridad. Web Service: Un servicio Web (en inglés Web service) es una colección de protocolos y estándares que sirven para intercambiar datos entre aplicaciones de software (programas informáticos) en redes de datos, como Internet, y que han sido desarrolladas en plataformas y lenguajes de programación diferentes. La interoperabilidad se consigue mediante la adopción de estándares abiertos. XML: es el acrónimo del inglés extensible Markup Language (lenguaje de marcado ampliable o extensible) desarrollado por el World Wide Web Consortium (W3C). 11

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS Chile Página 2 Índice Índice... 2 Guía de Referencia a Usuarios Portal Pagos... 3 Acceso al Portal Pagos... 3 Qué hacer cuando acceso al Portal?...

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

CHILE. Lo dispuesto en la ley N 10.336, de Organización y Atribuciones de la Contraloría General de la República;

CHILE. Lo dispuesto en la ley N 10.336, de Organización y Atribuciones de la Contraloría General de la República; ! - l MAR. 2011 1-'-- L~~-(~~NTRALOR CONTRALORíA Con esta fecha se ha resuelto lo siguiente: FIJA NORMA SOBRE COMUNICACIONES ELECTRÓNICAS E INTEROPERABILlDAD CON LA CONTRALORíA GENERAL DE LA REPÚBLICA

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

CERTIFICACION DE ORIGEN DIGITAL DE LA ALADI

CERTIFICACION DE ORIGEN DIGITAL DE LA ALADI XIV CURSO BREVE DE POLÍTICA COMERCIAL PARA LOS PAÍSES MIEMBROS DE LA ALADI 27 de octubre - 7 de noviembre de 2014 CERTIFICACION DE ORIGEN DIGITAL DE LA ALADI Secretaría General de la ALADI Montevideo (www.aladi.org)

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA Ing. Marco Jiménez HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS 21-09-2010 Temas de la presentación Definiciones Interoperabilidad Sistema Importancia de

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA VERSIÓN:3 PAGINA 1 DE 22 VERSIÓN:3 PAGINA 2 DE 22 CONTENIDO PAG 1. CARACTERIZACIÓN DEL PROCESO... 4 1.1 Nombre del Proceso... 4 1.2 Nivel del Proceso... 4 1.3 Normatividad... 4 2. OBJETIVO... 5 3. ALCANCE...

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

2.- ESPECIFICACIONES Y REQUERIMIENTOS DEL SISTEMA

2.- ESPECIFICACIONES Y REQUERIMIENTOS DEL SISTEMA 2.- ESPECIFICACIONES Y REQUERIMIENTOS DEL SISTEMA Para poder utilizar el sistema de facturación electrónica el contribuyente podrá optar por utilizar un sello digital para toda su operación (matriz y sucursales)

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS El contrato del sistema para la gestión de peticiones, quejas, reclamos sugerencias y felicitaciones PQRSF comprende las siguientes especificaciones técnicas de la

Más detalles

Infraestructura Local requerida para la implantación de la Solución de e-factura

Infraestructura Local requerida para la implantación de la Solución de e-factura Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Secretaría General ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI ESPECIFICACIONES TÉCNICAS Y PROCEDIMIENTOS GENERALES 1 Historial de Revisiones Fecha Versión

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Servicios Web Ministerio del Interior N10

Servicios Web Ministerio del Interior N10 Servicios Web Ministerio del Interior N10 Introducción Propósito. Definir e indicar a los usuarios, los requerimientos y buenas prácticas para la implementación de los servicios y tecnologías utilizadas

Más detalles

REQUISITOS TÉCNICOS GENERALES UNIDAD DE INFORMÁTICA FUNDACIÓN HOSPITAL CALAHORRA. Versión 2.2

REQUISITOS TÉCNICOS GENERALES UNIDAD DE INFORMÁTICA FUNDACIÓN HOSPITAL CALAHORRA. Versión 2.2 REQUISITOS TÉCNICOS GENERALES UNIDAD DE INFORMÁTICA FUNDACIÓN HOSPITAL CALAHORRA Versión 2.2 Consideraciones generales que deberá tener en cuenta la empresa adjudicataria salvo orden en contra por parte

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Atención al Cliente. Octubre de 2012. Comisión de Regulación de Comunicaciones República de Colombia

Atención al Cliente. Octubre de 2012. Comisión de Regulación de Comunicaciones República de Colombia Preguntas frecuentes sobre la implementación de las bases datos para restringir la operación de equipos terminales móviles reportados como hurtados y/o extraviados Atención al Cliente Octubre de 2012 Comisión

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

III OTRAS RESOLUCIONES

III OTRAS RESOLUCIONES 24012 III OTRAS RESOLUCIONES PRESIDENCIA DE LA JUNTA RESOLUCIÓN de 6 de octubre de 2010, de la Vicepresidenta Primera y Portavoz, por la que se aprueban las condiciones técnicas de la aplicación informática

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

SEIDA TOOLS: MANUAL DE USO

SEIDA TOOLS: MANUAL DE USO 15/4/2011 SUNAT SEIDA TOOLS: MANUAL DE USO Nuevo SIGAD Equipo de Arquitectura Contenido 1 Introducción 4 2 Requisitos 5 3 Instalación 5 4 Uso 7 5 Configuración 8 6 Envíos 11 6.1 Escenario 1: envío por

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles