INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD)"

Transcripción

1 INFORME DE LA SECRETARIA GENERAL DE LA ALADI SOBRE EL PROYECTO PILOTO DE CERTIFICADOS DE ORIGEN DIGITALES (COD) (Versión para el Grupo de Trabajo Ad Hoc)

2 Tabla de contenido 1. Introducción 2. Objetivo General 3. Objetivos Específicos 4. Descripción del Sistema de Certificados de Origen Digitales SCOD 5. Servicios 6. Requerimientos generales (PRELIMINARES) - Hardware - Comunicaciones y Helpdesk - Infraestructura civil. - Certificados digitales de servidores - Planes de contingencia - Certificación de calidad. 7. Cronograma 8. Glosario de Términos Técnicos 2

3 Introducción Con el respaldo institucional de lo dispuesto por la Resolución 59 (XIII), párrafo 19, y en la Resolución 60 (XIII), artículo quinto, del Consejo de Ministros, en las que se resuelve apoyar e impulsar el intercambio de información, coordinación y acciones comunes entre los países miembros en los aspectos técnicos, normativos y de promoción de las TIC para facilitar el comercio, la ALADI ha desplegado un importante esfuerzo en la modernización de los procesos de comercio internacional con la elaboración de la Propuesta para la Digitalización de los Certificados de Origen en el Ámbito de la ALADI (ALADI/SEC/dt 459/Rev.2) en el año Este documento tuvo como objetivo proporcionar elementos que permitieran evaluar la factibilidad de digitalizar el proceso de certificación de origen en el ámbito de la ALADI, mediante la presentación de un modelo de procedimientos básicos de un sistema digital que incluyera, además de la solicitud y emisión de los Certificados de Origen Digitales (COD), la comunicación de las partes involucradas en las operaciones comerciales internacionales mediante el uso de las tecnologías digitales y de redes. Con el objetivo de darle continuidad al proceso iniciado con la elaboración de la referida propuesta de modelo genérico de digitalización de los certificados de origen, un grupo de expertos gubernamentales y del sector privado, especialistas en origen, certificación digital y criptografía analizaron, de conjunto con los técnicos de la Secretaría General, el documento ALADI/SEC/dt 459/Rev.2, a través de un Foro Virtual en Internet, que culminó con la aprobación de los Términos de Referencia para el desarrollo de un Proyecto Piloto de Certificados de Origen Digitales, en la Reunión Presencial de Representantes Gubernamentales y Expertos en Certificación de Origen y Certificación Digital de los países miembros de la ALADI, celebrada en esta Secretaría General los días 30 de noviembre y 1 de diciembre de 2005 (Doc. Inf. 747). A inicios del año 2006 se instituyó el Grupo de Trabajo Ad Hoc, responsable de la implementación del Proyecto Piloto de Certificados de Origen Digitales, para lo cual utiliza un foro virtual en Internet como plataforma de trabajo permanente y ha realizado dos reuniones de coordinación presencial, en mayo y agosto del Dada la necesidad de reconocer la firma digital en los COD, se ha abierto la discusión de un proyecto de Acuerdo de Alcance Regional o Parcial sobre Firma Digital, a través de un foro virtual en Internet, cuyo objetivo es alcanzar una norma jurídica que garantice la equivalencia funcional de la firma digital a la firma autógrafa y que permita el reconocimiento de los COD y, si los países lo tienen a bien, extenderla a otros documentos y trámites vinculados a las operaciones de comercio internacional que se expidan en formato digital. De acuerdo a lo acordado en la III Reunión Presencial, la Secretaría General de la ALADI (SG-ALADI) implementará el Sistema de Certificados de Origen Digitales (SCOD) que es una plataforma tecnológica necesaria para dar soporte logístico a la validación de los COD desde las Aduanas Nacionales y otras instancias oficiales de los países participantes dentro de la Iniciativa de COD y el Espacio de Libre Comercio acordado por el Consejo de Ministros de la ALADI. 3

4 Objetivo General El presente informe, por lo tanto, tiene como primer objetivo describir la estructura, funcionalidad y operatoria del SCOD, el cual deberá ser implementado por la Secretaría General como parte del Proyecto COD, y, en segundo lugar, detallar los requerimientos técnicos y operativos que deberá cumplir la Secretaría General, para alcanzar los objetivos específicos del mismo. Objetivos específicos: 1. Implementar, dentro del SCOD, un Directorio Seguro (DS), basado en el Protocolo LDAP (Lightweight Directory Access Protocol) para el almacenamiento de la información y los datos necesarios para la operación del SCOD; 2. Diseñar y mantener un sistema de consultas interactivas, basadas en XML Web Services, que se publicarán en el DS, los cuales serán utilizados para realizar la validación de los COD; 3. Garantizar la operación del DS las 24 horas de los 365 días del año. Descripción del SCOD El SCOD es un sistema informático, de arquitectura cliente-servidor, cuyo núcleo es una aplicación en plataforma Web para la administración y mantenimiento de un DS y la publicación de Web Services, los cuales serán invocados, a través de Internet, por diversos agentes y programas desde las Aduanas Nacionales de los países miembros. Los modos de interacción de los diversos usuarios con el DS serán, básicamente, de dos tipos: Automático: con otros programas informáticos que, a través de Internet. invocan Web Services publicados en el DS, para la validación de los COD. Manual: Usando el navegador de Internet, en una conexión segura (protocolo SSL), y su Certificado de Identificación Digital (CID) personal, el funcionario habilitado por la Autoridad Habilitante (AH) podrá editar/adicionar/modificar/eliminar el contenido del registro nacional que se publica en el DS, para los efectos pertinentes a la validación automática. Servicios El SCOD permitirá verificar la firma digital de los COD a través de una consulta automática al DS. Dicha consulta se realizará a través de un Web Service publicado en el DS de la ALADI, el cual será invocado en el momento de la validación de los COD. Así, los programas informáticos que demandarán y consumirán los Web Services deberán enviar, en forma de consulta, un mensaje XML con los parámetros necesarios y suficientes para validar un COD. Estos son: el código del país (emisor del COD), el valor hash del CID del Funcionario Habilitado (FH) firmante y la fecha de emisión del COD (Fecha de firma). Empleando estos parámetros es posible buscar el CID correspondiente dentro del DS, verificar que éste fuera emitido por una Autoridad de Certificación (AC) de 4

5 confianza, validar la vigencia del mismo, verificar su estado a través de la consulta a las CRL y validar que corresponde a un FH. Por su parte, la información y los datos necesarios para validar los COD serán almacenados, utilizando un Módulo de Administración Web que se diseñará y dispondrá exclusivamente para el uso de las AH de cada país miembro, a través del cual éstas ingresarán los datos necesarios que se emplearán en el proceso de validación del COD. Entre los datos que se almacenarán en el DS están los CID actualmente vigentes de cada FH y sus CID anteriores, emitidos en un periodo de cinco años. De acuerdo a los requerimientos normativos que se derivan del Régimen de Origen actualmente vigente en la ALADI, el DS mantendrá en su base de datos un registro histórico de todos los FH y sus respectivos CID anteriores. Adicionalmente, se implementarán los siguientes servicios: 1. Consulta por lotes: Se recibirá un listado de consultas (solicitudes de validación de varios COD) y se realizará el proceso en lotes, según el orden de llegada (FIFO First In / First Out). 2. Descarga de las actualizaciones del DS. Para ello habrá que definir: a. Formato de intercambio b. Criterios de actualización c. Periodicidad d. Horario de transferencia e. Concurrencias múltiples y simultáneas por parte de aduanas. 3. Mantenimiento de la información relativa a las CRL. Se implementarán consultas periódicas a las AC intermedias y raíces. 4. Bitácora de actividades. Se llevará un registro de las actividades del DS, por usuario. Finalmente, la ALADI ofrecerá los siguientes servicios complementarios: a. Respaldos Diarios, en DVD, a almacenarse fuera del edificio de la SG-ALADI. b. Seguridad lógica, a través de: - Sensores Intruder Detection System (IDS) de Internet Security Systems (ISS) en cada servidor para bloquear la dirección IP desde donde se produciría un ataque. - Contraseña de administrador compleja y cambiada cada 30 días. - Contratación de un servicio de análisis de vulnerabilidades que realice un análisis periódico, por parte de una firma dedicada a ello y certificada. - Antivirus de servidor actualizado en forma permanente - Testeo de operación correcta. - Aplicación que desde otro servidor revisa si la aplicación está funcionando correctamente y recibe una respuesta. Frente a un mal funcionamiento, emite un sms a varios teléfonos celulares de los funcionarios vinculados al Sistema. c. Seguridad física - Sala de operaciones con acceso restringido - Sensor volumétrico con alarma, fuera del horario de trabajo de la SG-ALADI - Cámaras de video con grabación en DVD que registra el acceso a la Sala de Servidores. - Guardia de seguridad con ronda fuera del horario de trabajo de la SG-ALADI. d. Infraestructura física - UPS con baterías para 2 horas y motor generador con mantenimiento. - Cableado eléctrico totalmente nuevo. 5

6 - Aire acondicionado con contrato de service de mantenimiento mensual. - Sensor de humo con alarma. e. Help desk - Servicio de ayuda al usuario, en horario de la Secretaria General. f. Contingencia - Procedimiento asignando los roles en caso de contingencia - Servicio de Recuperación de Operaciones Informáticas: contratación de una infraestructura de hardware y de comunicaciones fuera del edificio de la SG- ALADI. - Simulacros periódicos. Requerimientos generales (PRELIMINARES) Para alcanzar los objetivos del Proyecto y poder ofrecer los servicios planificados, la ALADI tendrá una infraestructura informática y de comunicaciones que garantizará la operatividad del SCOD de forma ininterrumpida todos los días del año. Considerando que el SCOD es un sistema de misión crítica, se requiere una dedicación exclusiva de personal especializado que pueda atender y responder a las demandas del sistema y de los usuarios, y que garantice niveles de excelencia y confiabilidad en su funcionamiento. Requerimientos de Hardware El núcleo del SCOD estará integrado por dos sitios (A y B), con la misma dotación de equipos, que se estarán replicando de forma automática a través de un canal seguro. Para su funcionamiento, cada uno dispondrá de la siguiente infraestructura: - Un computador con procesador Intel Pentium IV, en función de firewall, con tres tarjetas de red Ethernet de 100 Mbits/s cada una; - Un servidor principal de aplicaciones (Web Server), con doble procesador y tarjeta de red, - Un servidor para desarrollar una estructura compatible con LDAP (Server LDAP) para almacenar los datos del DS, con doble procesador y tarjeta de red. - Dos switches para garantizar la conexión de equipos de protección contra intrusos y estaciones de administración; - Una grabadora de DVD; - Arreglo de discos duros en configuración RAID-5;. - UPS de respaldo; - Otros. Los servidores principales de aplicaciones serán escalables (hasta 8 procesadores); Requerimientos de Comunicaciones y Helpdesk Se dispondrán dos canales independientes de acceso a Internet. Ambos tendrán un ancho de banda (no compartido) no menor a 1 Megabit por segundo (1 mps) y serán proveídos por ISP independientes. Por ejemplo, a través de las empresas Anteldata y Dedicado. Se habilitará un buró de consultas (Servicio de HelpDesk) para atender las solicitudes de información de los usuarios de los países miembros. Este buró utilizará servicios de Chat, y VoIP. 6

7 Requerimientos de Infraestructura civil Los estándares internacionales sobre la materia indican que es necesario acondicionar los servidores de COD en ambiente construido mampostería y vidrios blindados, con puerta de acceso con dispositivo de seguridad, control y autorización del ingreso de personas, entre otros dispositivos, para lo cual se acometerán las acciones pertinentes. Certificados digitales de los servidores Se instalarán certificados en los servidores de aplicaciones, contratados a una AC reconocida por todos los actores del Proyecto COD, de acuerdo a las normativas nacionales. Se contratará los servicios de una AC registrada por los países participantes del Proyecto, siguiendo criterios de calidad/precio. Planes de contingencia Se establecerán reglas de contingencia que garantizarán la integridad del SCOD que evitarán las pérdidas de información del DS por fallas energéticas, ataques cibernéticos y otras causas. (Leer Servicios Complementarios). Certificación de Calidad Se adoptarán los estándares de Calidad Internacional en lo referido a Procesos y Técnicas de Seguridad en Tecnologías de la Información y Sistemas de Administración de la Información Segura según las normas ISO. Estos estándares especifican los requerimientos para establecer, implementar, monitorizar, rever, mantener y mejorar un Sistema de Administración de la Información Segura dentro del contexto de los riesgos de las actividades de la organización. Se especifican requerimientos para la implementación de controles de seguridad adaptados a las necesidades de organizaciones individuales o a partes de ellas. Estos estándares están diseñados para asegurar la selección de controles de seguridad adecuados y proporcionales que protegen la información y brindan confianza a las partes interesadas. Son adecuados para diferentes tipos de uso, incluyendo los siguientes: - Uso en organizaciones para formular sus requerimientos de seguridad y objetivos. - Uso en organizaciones como una forma de asegurarse que los riesgos de seguridad son efectivamente manejados a un costo apropiado. - Uso en organizaciones para asegurarse el cumplimiento de leyes y regulaciones. - Uso en organizaciones como una estructura de procesos para la implementación y manejo de controles para asegurarse que los objetivos de seguridad son alcanzados - Definición de un nuevo Proceso de Administración de la Información Segura. - También son usados por la administración de las organizaciones para determinar el estado de la Administración de las actividades de seguridad. - Son usados por los auditores internos y externos de las organizaciones para determinar el grado de cumplimiento con las políticas, directivas y estándares adoptados por la organización. - Usado por las organizaciones para proveer información relevante de sus políticas de seguridad, directivas, estándares y procedimientos a otras 7

8 organizaciones con las cuales interactúa. - Usado para definir un sistema de seguridad en la información - Usado por las organizaciones para proveer información relevante de su seguridad hacia sus consumidores o clientes. - Implementación de la disponibilidad de la información en forma segura. Cronograma La fase de inicio de las pruebas técnicas está prevista para el 30 de noviembre de 2006, fecha en la cual deberá disponerse de una versión de prueba (beta) del SCOD de la ALADI, según los requerimientos técnicos incluidos en este informe. Fases del Proyecto Piloto (Propuesta) 1. Diseño, desarrollo y programación del SCOD usando la metodología RUP(dos meses aproximadamente): Esta etapa incluye: 1.1. Diseño del esquema de datos que soporte el registro de FH de las EH (actual e histórico) y otros datos complementarios, según la estructura basada en LDAP, que conformará el DS; 1.2. Desarrollo e implementación del DS según el método CRUD; 1.3. Diseño, desarrollo y programación de los Web Services que se invocarán durante las consultas de las aduanas Planificación y desarrollo de la infraestructura informática del DS. 2. Inicio de fase de pruebas (prevista para el 30 de noviembre). Esta etapa puede extenderse por un periodo de 1 a 3 meses. 3. Emisión controlada de COD. En esta etapa se comienzan a emitir COD desde un número reducido de EH de los países participantes. Las aduanas receptoras deberán tener la adecuada infraestructura logística e informática para poder validar los COD (de seis a nueve meses). 4. Plan Piloto Ampliado. Se expande el universo de actores y se realizan pruebas de contingencia. 5. Presentación del Informe Final (Diciembre de 2007). 8

9 Glosario de Términos Técnicos Autoridad de Certificación (AC): Es una tercera parte confiable cuyos propósitos son emitir Certificados de Identificación Digitales, -para entidades, dispositivos y personas que operan e interactúan en Internet- validar la identidad del portador de los mismos y emitir las Listas de Certificados de Identificación Digital Revocados (CRL). Autoridad Habilitante (AH): Organismos oficiales que habilitan y/o controlan a las Entidades Habilitadas a emitir Certificados de Origen. Certificado de Identificación Digital: Es un archivo electrónico que permite establecer las credenciales de las personas, servidores, instituciones y organizaciones participantes en transacciones electrónicas en Internet. El archivo contiene el nombre, número de serie, fecha de expiración, una copia de la clave pública del portador del Certificado (usada para cifrar y descifrar mensajes y firmar documentos electrónicos) y la firma electrónica de la Autoridad de Certificación que lo emitió, de modo que el que lo reciba pueda verificar su autenticidad. Certificado de Origen Digital (COD): Es aquel emitido en formato digital, firmado electrónicamente, enviado a través de redes de transmisión de datos como Internet y almacenado en una base de datos. Criptografía: Se entiende por Criptografía (Kriptos=ocultar, Graphos=escritura) a la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello. A este último mensaje se le llama criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de encriptación. CRUD: En computación, CRUD son las siglas que representan la metodología create, retrieve, update, and delete, la cual es usada para referirse a las funciones básicas de una base de datos, directorio de información, etc. DMZ: Del inglés, Demilitarized Zone, y se define así a la parte de la red que no pertenece a la red de área local ni tiene acceso a Internet. Entidades Habilitadas (EH): Se consideran Entidades Habilitadas todas las reparticiones oficiales y entidades privadas autorizadas a emitir Certificados de Origen. FIFO: Del inglés, First in, First out, y es un método de coordinación del flujo secuencial de información en un dispositivo de almacenamiento temporal. Firewall: Computador usado como puerta de entrada que limita el acceso entre las redes, de acuerdo con las políticas locales de seguridad. Firma electrónica/digital: La firma electrónica/digital es un bloque de caracteres que acompaña a un documento (o fichero) que acredita al autor (autenticación) y que garantiza que no exista ninguna manipulación posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta a la que sólo él tiene acceso, lo que impide que pueda después negar su autoría (no revocación). De esta forma, el autor queda vinculado al documento así firmado. La validez de dicha firma puede ser comprobada por cualquier persona que disponga de la clave pública del autor. 9

10 Funcionarios Habilitados (FH): Son las personas autorizadas a firmar los Certificados de Origen en las Entidades Habilitadas para la emisión de los mismos. HASH: En computación un hash, o función resumen, se refiere a una función o método para generar claves o llaves que representen de manera unívoca a un documento, registro o archivo electrónicos. Infraestructura de Llaves/Claves Públicas (PKI): Del Inglés Public Key Infrastructure, es un sistema integrado por Certificados de Identificación Digitales, Autoridades de Certificación y Agencias de Registro que verifican y autentican la validez de cada una de las partes involucradas en transacciones en Internet. LDAP (Lighweight Directory Access Protocol) en sí es un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP puede considerarse una base de datos (aunque su sistema de almacenamiento puede ser otro diferente) al que pueden realizarse consultas. Linux: es la denominación de un sistema operativo y el nombre de un núcleo. Es uno de los paradigmas del desarrollo de software libre (y de código abierto), donde el código fuente está disponible públicamente y cualquier persona, con los conocimientos informáticos adecuados, puede libremente estudiarlo, usarlo, modificarlo y redistribuirlo. Lista de Certificados de Identificación Digital Revocados (CRL): Es un documento electrónico, firmado digitalmente por la Autoridad de Certificación, que se publica periódicamente y contiene la lista de los Certificados de Identificación Digitales que han sido suspendidos o revocados antes de su fecha de expiración o vencimiento. La CRL generalmente indica el nombre del emisor (la Autoridad de Certificación), la fecha de emisión, la fecha de la siguiente emisión de la CRL, los números de serie de los certificados revocados o suspendidos y las razones de la suspensión o revocación. RAID: Del ingles, Redundant Array of Independent (or Inexpensive) Disks, es un arreglo de de discos duros (rígidos) que permite aumentar la tolerancia a los posibles errores o fallas. Es una metodología usada normalmente en servidores da datos. Existen varios niveles del arreglo, donde RAID-5 es uno de los más utilizados. SMS: El servicio de mensajes cortos o SMS (Short Message Service) permite el envío de pequeños mensajes de texto entre teléfonos móviles, teléfonos fijos y otros dispositivos de mano. SOAP (siglas de Simple Object Access Protocol) es un protocolo estándar creado por el W3C que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. SOAP es uno de los protocolos utilizados en los servicios Web. SSL: Son las siglas de Secure Sockets Layer que es un protocolo diseñado para permitir las comunicaciones cifradas y debidamente autenticadas a través de Internet. El protocolo SSL garantiza tres importantes aspectos: privacidad, autenticación e integridad de los mensajes. UPS: Del inglés Uninterruptible Power Supply, y se define como el equipamiento necesario para garantizar el suministro de energía eléctrica a los sistemas de 10

11 cómputo y las redes de información (computadoras, servidores, conmutadores, concentradores, etc.) en el caso de una interrupción en el servicio eléctrico. URL: Son las siglas de Uniform Resource Locator y es la forma de identificar documentos y otros recursos en la World Wide Web. La primera parte de la dirección indica el protocolo usado (HTTP, FTP, etc.), mientras la segunda especifica la dirección IP o el nombre de dominio donde se ubica el recurso solicitado o invocado, incluidas las carpetas y el nombre del archivo específico. VoIP: Del inglés, Voice Over Internet Protocol, y es la tecnología que permite la transmisión de conversaciones de voz en una red de transmisión de datos, usando el protocolo básico de Internet (IP). VPN: Del inglés, Virtual Private Network, o Red Privada Virtual, y es una red virtual de datos que se establece sobre una infraestructura pública, como Internet, y que garantiza la privacidad de la información y de los datos, a través de un protocolo de túnel y otros procedimientos de seguridad. Web Service: Un servicio Web (en inglés Web service) es una colección de protocolos y estándares que sirven para intercambiar datos entre aplicaciones de software (programas informáticos) en redes de datos, como Internet, y que han sido desarrolladas en plataformas y lenguajes de programación diferentes. La interoperabilidad se consigue mediante la adopción de estándares abiertos. XML: es el acrónimo del inglés extensible Markup Language (lenguaje de marcado ampliable o extensible) desarrollado por el World Wide Web Consortium (W3C). 11

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS Chile Página 2 Índice Índice... 2 Guía de Referencia a Usuarios Portal Pagos... 3 Acceso al Portal Pagos... 3 Qué hacer cuando acceso al Portal?...

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

CHILE. Lo dispuesto en la ley N 10.336, de Organización y Atribuciones de la Contraloría General de la República;

CHILE. Lo dispuesto en la ley N 10.336, de Organización y Atribuciones de la Contraloría General de la República; ! - l MAR. 2011 1-'-- L~~-(~~NTRALOR CONTRALORíA Con esta fecha se ha resuelto lo siguiente: FIJA NORMA SOBRE COMUNICACIONES ELECTRÓNICAS E INTEROPERABILlDAD CON LA CONTRALORíA GENERAL DE LA REPÚBLICA

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

INSTRUCCIONES PARA LA APLICACIÓN DE RÉGIMEN PREFERENCIAL EN BASE A UN CERTIFICADO DE ORIGEN DIGITAL. ACUERDO DE LIBRE COMERCIO CHILE-COLOMBIA

INSTRUCCIONES PARA LA APLICACIÓN DE RÉGIMEN PREFERENCIAL EN BASE A UN CERTIFICADO DE ORIGEN DIGITAL. ACUERDO DE LIBRE COMERCIO CHILE-COLOMBIA INSTRUCCIONES PARA LA APLICACIÓN DE RÉGIMEN PREFERENCIAL EN BASE A UN CERTIFICADO DE ORIGEN DIGITAL. ACUERDO DE LIBRE COMERCIO CHILE-COLOMBIA 1 ANTECEDENTES 1.1 Mediante Decreto Supremo Nº 54, del Ministerio

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 182 Sábado 30 de julio de 2011 Sec. III. Pág. 87138 III. OTRAS DISPOSICIONES MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA 13173 Resolución de 19 de julio de 2011, de la Secretaría de

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores Anexo 1 Disposiciones complementarias al artículo 5 del Reglamento de Operaciones en Rueda de Bolsa de la Bolsa de Lima. (*) DISPOSICIÓN COMPLEMENTARIA AL ARTÍCULO 5 I. Para las operaciones al contado

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CERTIFICACION DE ORIGEN DIGITAL DE LA ALADI

CERTIFICACION DE ORIGEN DIGITAL DE LA ALADI XIV CURSO BREVE DE POLÍTICA COMERCIAL PARA LOS PAÍSES MIEMBROS DE LA ALADI 27 de octubre - 7 de noviembre de 2014 CERTIFICACION DE ORIGEN DIGITAL DE LA ALADI Secretaría General de la ALADI Montevideo (www.aladi.org)

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN Documento Técnico para la Interoperabilidad de los SACG 1 DOCUMENTO TECNICO

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Registro Único Nacional de Tránsito RUNT

Registro Único Nacional de Tránsito RUNT Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Servicios Web Ministerio del Interior N10

Servicios Web Ministerio del Interior N10 Servicios Web Ministerio del Interior N10 Introducción Propósito. Definir e indicar a los usuarios, los requerimientos y buenas prácticas para la implementación de los servicios y tecnologías utilizadas

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA Ing. Marco Jiménez HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS 21-09-2010 Temas de la presentación Definiciones Interoperabilidad Sistema Importancia de

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Infraestructura Local requerida para la implantación de la Solución de e-factura

Infraestructura Local requerida para la implantación de la Solución de e-factura Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles