Guía para la homologación de los Sistemas de apuestas en base al Reglamento de apuestas de la Comunidad Valenciana y al Marco Técnico de Referencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía para la homologación de los Sistemas de apuestas en base al Reglamento de apuestas de la Comunidad Valenciana y al Marco Técnico de Referencia"

Transcripción

1 Guía para la homologación de los Sistemas de apuestas en base al Reglamento de apuestas de la Comunidad Valenciana y al Marco Técnico de Referencia Versión 1.0 Fecha 29/06/2011

2 ÍNDICE Nº Pág. 1 Alcance de la homologación Control de identidad de los apostantes. Limitaciones Requisitos del resguardo Requisitos de información a los apostantes Modelo de cobro y pago de apuestas Seguridad lógica Seguridad física Cumplimiento de la legislación vigente Otras verificaciones Fecha Impresión: 29/06/2011 Página 2 de 36 Fecha Modificación: 2906/2011

3 1 Alcance de la homologación Identificación P01 Artículo NA Identificación inequívoca del sistema ensayado Se debe identificar de manera inequívoca todos los elementos que componen el sistema ensayado, en particular los elementos soportados por SW. La identificación debe permitir a la administración verificar en cualquier momento que el SW en uso coincide con el homologado. (dependiendo de las características del SW se deberá tomar una imagen completa del mismo, junto con su CRC) Identificación inequívoca del HW de la UCA y de su réplica. Indicación de los tipos de HW, las funciones, el fabricante, modelo y número de referencia de los distintos componentes HW: componentes de red, componentes de almacenamiento, componentes de seguridad, componentes de copias de seguridad, servidores, etc. Listado de todos los elementos SW y HW que componen el sistema de apuestas con la información indicada en apartados anteriores. Imagen del SW con su CRC Identificación P02 Artículo NA Organización del equipo de trabajo destinado a labores de explotación de la UCA Entre otros procedimientos organizativos internos deben definirse formalmente las funciones y responsabilidades de los integrantes del Departamento de IT encargado de realizar labores de explotación de la UCA. Se debe garantizar la coherencia con las funciones asignadas a las personas del Dto. IT y las dependencias, tanto dentro del departamento de IT, como de éste en la organización. Fecha Impresión: 29/06/2011 Página 3 de 36 Fecha Modificación: 2906/2011

4 Estructura del Departamento de Explotación y Sistemas con las funciones y responsabilidades asignadas de forma coherente. Fecha Impresión: 29/06/2011 Página 4 de 36 Fecha Modificación: 2906/2011

5 2 Control de identidad de los apostantes. Limitaciones Identificación P03 Artículo Artículo 7; Artículo 21; Artículo 33; Artículo 38; Artículo 43 Limitación de acceso a menores y a personas incluidas en el Registro de Prohibidos El sistema de apuestas debe garantizar mediante alguno de los mecanismos establecidos en el Marco de Referencia que los menores y que las personas incluidas en el Listado de Prohibidos no puede realizar apuestas. Se debe garantizar esta limitación en los locales / zonas de apuestas con servicio de admisión, y en los medios electrónicos, telemáticos o de comunicación a. Los mecanismos establecidos no permite el acceso a la realización de apuestas a menores ni a personas incluidas en el Listado de Prohibidos. Fecha Impresión: 29/06/2011 Página 5 de 36 Fecha Modificación: 2906/2011

6 3 Requisitos del resguardo Identificación P04 Artículo Artículo 5; Artículo 24 Contenido de los boletos de apuestas emitidos por Terminales de Expedición y Maquinas auxiliares Se debe verificar de la información que contienen y concordancia con los datos reales. Al menos debe contener la siguiente información: - Número de identificación fiscal y número de inscripción en el Registro de Entidades Operadoras de Apuestas de la Comunidad Valenciana. - Acontecimiento sobre el que se apuesta y fecha del mismo. - Modalidad e importe de la apuesta realizada. - Coeficiente de la apuesta, en su caso. - Pronóstico realizado. - Hora, día, mes y año de formalización de la apuesta. - Número o combinación alfanumérica que permita identificarlo con carácter exclusivo y único. - Identificación del medio de formalización de las apuestas utilizado. Además se deben analizar los mecanismos de seguridad incorporados al boleto para dificultar su falsificación. Los boletos o resguardos emitidos por los Terminales de Expedición o las Maquinas Auxiliares tras la realización de la apuestas contienen toda la información exigida. Además existen mecanismos para evitar su falsificación. Identificación P05 Artículo Artículo 44 Contenido de los boletos electrónicos emitidos por los sistemas interactivos de apuestas o de comunicación a distancia. Se debe verificar de la información que contienen y concordancia con los datos reales. Al menos debe contener la siguiente información: - Número de identificación fiscal y número de inscripción en el Registro de Fecha Impresión: 29/06/2011 Página 6 de 36 Fecha Modificación: 2906/2011

7 Entidades Operadoras de Apuestas de la Comunidad Valenciana. - Acontecimiento sobre el que se apuesta y fecha del mismo. - Modalidad e importe de la apuesta realizada. - Coeficiente de la apuesta, en su caso. - Pronóstico realizado. - Hora, día, mes y año de formalización de la apuesta. - Número o combinación alfanumérica que permita identificarlo con carácter exclusivo y único. - Identificación del medio de formalización de las apuestas utilizado. Además se deben analizar los mecanismos de seguridad incorporados para garantizar su integridad y evitar su falsificación. Los boletos o resguardos electrónicos enviados a los usuarios tras la realización de la apuestas contienen toda la información exigida. Además existen mecanismos para evitar su falsificación y garantizar su integridad. Fecha Impresión: 29/06/2011 Página 7 de 36 Fecha Modificación: 2906/2011

8 4 Requisitos de información a los apostantes Identificación P06 Artículo Artículo 46; Artículo 47 Información dada a los usuarios Se debe proporcionar a los usuarios la siguiente información: Acontecimiento objeto de apuestas; prohibición de la participación de los menores edad; mención a que la práctica abusiva de juegos y apuestas puede producir ludopatía; los acontecimientos objeto de las apuestas; las normas de funcionamiento y organización de las apuestas; las cuantías mínimas y máximas de las apuestas; los horarios y límites de admisión de pronósticos; demás condiciones a que se sujete la formalización de las apuestas y el reparto y abono de premios; dar publicidad a los resultados validos; procedimiento para formular reclamaciones. Se debe verificar que dicha información es facilitada a los usuarios en los locales y zonas de apuestas. En el caso concreto de las Maquinas Auxiliares ubicadas en los locales especificados en el artículo 38 la información indicada debe ser transmitida mediante las propias maquinas, puesto que no está permitida la utilización de indicaciones, carteles, etc en el interior del local para facilitar cualquier tipo de información sobre la práctica de apuestas. En el caso concreto de los sistemas de comunicación a distancia la pagina principal debe mostrar la siguiente información: El nombre registrado de la entidad titular de la autorización; el domicilio social; el número y fecha de la autorización; enlaces a páginas web especializadas en la ayuda de los problemas relacionados con el juego; enlaces a las reglas del juego, las apuestas ofrecidas y los procedimientos adoptados por el titular de la autorización para el registro de los usuarios. Además ya sea en la página principal o mediante un enlace accesible desde esta, se debe indicar al usuario: Nombre del juego; restricciones del juego; instrucciones del juego, incluyendo una tabla con los premios y las características especiales del mismo y el balance de la cuenta del jugador. En las zonas/locales de apuestas se trasmite dicha información mediante mecanismos diversos (pantallas, paneles, carteles, folletos, etc). En el caso de las maquinas auxiliares ubicadas en los establecimientos indicados en el artículo 38, la información es facilitada a través de los monitores de la propia maquina auxiliar. En el caso de sistemas de comunicación a distancia se comunica correctamente la información requerida por el Reglamento. Fecha Impresión: 29/06/2011 Página 8 de 36 Fecha Modificación: 2906/2011

9 5 Modelo de cobro y pago de apuestas Identificación P07 Artículo Artículo 31 Medios de cobro y pago Se deben tener identificados los medios de cobro y pago establecido, y verificar que estos coinciden con los permitidos por el Reglamento para cada canal de formalización de apuestas: - Apuestas formalizadas en maquinas de apuestas (Maquinas auxiliares y terminales de expedición): el pago para la formalización de las apuestas deberá realizarse en moneda o papel moneda. El abono de los premios no podrá realizarse en las propias maquinas de apuestas en moneda o papel moneda, siendo válido cualquier otro medio de pago valido en derecho. Se debe garantizar que las apuestas formalizadas en los establecimientos determinados en el artículo 38 del Reglamento y en los salones de juego sin servicio de admisión la apuesta máxima serán de 20 euros. - Apuestas formalizadas por medio electrónicos, telemáticos o de comunicación a distancia: El cobro /pago podrá ser realizado mediante cualquier medio legal admitido por la empresa de apuestas. Se debe garantizar que no supone un coste para el usuario. Los métodos de cobro y pago son los establecidos por el Reglamento, son seguros y no suponen un coste para el usuario. Identificación P08 Artículo N/A Tratamiento y almacenamiento de números de tarjeta de crédito. En el caso de que se permitan transacciones mediante tarjeta de crédito, y siempre que se almacene, procese o transmita la información de las tarjetas, se deberá cumplir con los estándares de seguridad Payment Card Data Security Standard (PCI DSS). Fecha Impresión: 29/06/2011 Página 9 de 36 Fecha Modificación: 2906/2011

10 En el caso de cobros / pagos mediante tarjeta de crédito se cumple con el estándar de seguridad PCI DSS, realizándose al menos un test de penetración anualmente y una revisión trimestral de la red inalámbrica y de las reglas establecidas en los cortafuegos y routers. Fecha Impresión: 29/06/2011 Página 10 de 36 Fecha Modificación: 2906/2011

11 6 Seguridad lógica Identificación P09 Artículo Artículo 19; Artículo 20; Artículo 44; Artículo 45 Perfiles de acceso al sistema de apuestas Deben estar definidos en el sistema informático de apuestas diferentes perfiles de acceso al mismo en base a las funciones a desempeñar por cada usuario (administradores, operadores, usuarios finales de las aplicaciones, etc) Deben formalizarse procedimientos y controles para garantizar que los perfiles son correctamente asignados y revisados. Se han definido perfiles de acceso en los diferentes entornos que componen el sistema de apuestas, los cuales han sido asignados en base a las funciones desempeñadas por el usuario. Existen procedimientos de gestión de usuarios y se han definido procedimientos periódicos de revisión de perfiles asignados. Identificación P10 Artículo Artículo 19; Artículo 20; Artículo 44; Artículo 45 Autenticación fuerte La autenticación fuerte requiere el uso de dos factores de entre los siguientes: Algo que se tiene (Certificado digital, tarjeta criptográfica, tarjeta de coordenadas, DNIe, Tokens, llave, ). Algo que se sabe (usuario y contraseña, pin, segunda contraseña, ). Algo que se es (factores biométricos como la huella dactilar, la retina, el iris, la voz, ). En todos los entornos de los sistemas de apuestas se deben establecer mecanismos de acceso mediante autenticación fuerte para garantizar la integridad de la información y evitar accesos no autorizados. Fecha Impresión: 29/06/2011 Página 11 de 36 Fecha Modificación: 2906/2011

12 Todos los usuarios de los sistemas de apuestas, a excepción de los usuarios clientes/apostantes, tienen un mecanismo de autenticación fuerte en el acceso al sistema. Identificación P11 Artículo Artículo 19; Artículo 20; Artículo 44; Artículo 45 Gestión de contraseñas En el caso de que se utilicen sistemas basados en usuario y contraseña en la autenticación de los diversos perfiles de usuarios del sistema (incluyendo los usuarios clientes / apostantes), éstas deben reunir características que las hagan suficientemente robustas. Las contraseñas utilizadas en el control de acceso a los sistemas de apuestas, incluyendo el acceso por parte de los usuarios/clientes, son robustas, teniendo las siguientes características: - Longitud mínima: 8 caracteres - Como mínimo compuesta por dos de los siguientes conjuntos de caracteres: o o Letras Mayúsculas (A-Z) Letras Minúsculas (a-z) o Números (0-9) o Signos de puntuación (.,_-&%$) - No posible repetir las últimas cuatro contraseñas. Los apostantes no tendrán histórico. - No posible utilizar datos del nombre y apellidos. - Caducidad (máximo 45 días) exceptuando a los apostantes, a quienes no les caducará. - Limitar el número de reintentos fallidos a tres. - En caso de contraseñas generadas por el sistema, exigir que ésta se cambie en el primer acceso al sistema. Fecha Impresión: 29/06/2011 Página 12 de 36 Fecha Modificación: 2906/2011

13 Identificación P12 Artículo Artículo 19; Artículo 20; Artículo 44; Artículo 45 Seguridad de las comunicaciones entre la UCA y el apostante. Garantía de la autenticidad del receptor, confidencialidad e integridad de las comunicaciones. Es necesario contemplar varios tramos: Comunicación Operador Terminal de Expedición. La seguridad viene garantizada por el uso de autenticación fuerte. Comunicación Maquina Auxiliar / Terminal de Expedición UCA. Ver control P12. La conexión entre los sistemas de comunicación a distancia deben utilizar protocolos de comunicaciones seguros que garanticen la integridad y la confidencialidad de la comunicación. Las comunicaciones realizadas entre la UCA y el apostante utilizan protocolos de comunicaciones seguros que cifran la información garantizando la integridad y confidencialidad de esta. Identificación P13 Artículo Artículo 19; Artículo 20; Artículo 44; Artículo 45 Seguridad de las comunicaciones entre los componentes del sistema técnico. Para garantizar la integridad y confidencialidad entre los distintos elementos del sistema pueden usarse distintos métodos en función de si se tiene un control total sobre el entorno de las comunicaciones. Si no se tiene dicho control, es decir, cuando las comunicaciones salen fuera de las instalaciones donde se ubica la UCA, las comunicaciones deberán ir cifradas, mientras que si se tiene el entorno controlado, dentro de las instalaciones donde se ubica la UCA, otras medidas físicas serán suficientes. Las conexiones que están bajo el control de la empresa titular de la autorización (por ejemplo Comunicaciones en el interior de los locales o zonas de apuestas, Comunicaciones en el interior de la UCA, etc) disponen de mecanismos de seguridad físicos y otros que garantizan su integridad y confidencialidad. Las comunicaciones que están fuera del control de la empresa (por ejemplo Comunicaciones Apostante UCAs, Comunicaciones UCA Principal UCA de Fecha Impresión: 29/06/2011 Página 13 de 36 Fecha Modificación: 2906/2011

14 Respaldo, Comunicaciones UCAs Oficinas centrales de la empresa, Comunicaciones UCAs Locales/Zonas de apuestas, etc) se realizan mediante protocolos de comunicación seguros que garantizan la integridad y confidencialidad de la información transmitida. Identificación P14 Artículo Artículo 19; Artículo 20; Artículo 44; Artículo 45; Articulo 50 Existencia de una conexión segura, confidencial e integra compatible con los sistemas de la Generalitat Valenciana que permita conocer en tiempo real el estado de las apuestas realizadas y anuladas, cantidades apostadas y premios otorgados. El Reglamento indica que debe existir un Registro acumulado de las operaciones de apuestas que contenga al menos la siguiente información: Apuestas realizadas Apuestas anuladas Cantidades apostadas Cantidades totales devueltas Cantidades totales pagadas Este registro debe ser actualizado en un plazo máximo de 48 horas desde la finalización de un determinado evento. Se debe proporcionar un modo de acceder en tiempo real a la información indicada desde la sede del organismo competente de la Generalitat Valenciana. El sistema de acceso debe garantizar que se observa el estado del sistema real (conexión segura), sin posibilidad de que terceros puedan acceder a la información, y sin posibilidad de que se transmita o se valide información errónea (integridad). Se dispone de un Registro con la información exigida que puede ser facilitado / accedido en todo momento por los órganos competentes en materia de juego de la Generalitat Valenciana. Dicho acceso o transmisión de información es realizado mediante protocolos de comunicaciones seguros que garantizan la integridad y disponibilidad de la información. Fecha Impresión: 29/06/2011 Página 14 de 36 Fecha Modificación: 2906/2011

15 Identificación P15 Artículo Artículo 19; Artículo 20 Capacidad de auditoría de operaciones sobre apuestas. Seguridad de los registros ante manipulación. Se debe poder reconstruir en cualquier momento las transacciones (apuestas y resultados en particular) realizados contra la UCA. Para ello se debe de proceder al registro de las siguientes operaciones y disponer de procedimientos/mecanismos de reconstrucción de las transacciones: Apuestas aceptadas/confirmadas con confirmación entregada al apostante. Apuestas anuladas/canceladas por la empresa. Apuestas denegadas Pago/reembolso de apuestas por la empresa. Además de otra información indicada en el Marco de Referencia, se debe incluir en cada transacción la fecha y la hora, procedente de una fuente no manipulable. Deben existir medidas de seguridad para evitar la manipulación del registro de transacciones. Los sistemas de apuestas disponen de registros de las operaciones de apuestas y de los resultados de estas. Concretamente se registra las siguientes operaciones: Apuestas aceptadas/confirmadas con confirmación entregada al apostante; Apuestas anuladas/canceladas por la empresa; Apuestas denegadas; Pago/reembolso de apuestas por la empresa. De dichas operaciones se guarda información que permite garantizar su asociación temporal a fuentes de tiempo fiables, y que permita reconstruir completamente la operación. Se dispone de procedimientos de reconstrucción de transacciones. Se han establecido medidas de seguridad que garantizan la integridad de dichos registros. Identificación P16 Artículo Artículo 19; Artículo 20 Capacidad de auditoría sobre eventos de apuestas. Seguridad de los registros ante manipulación. Se debe poder reconstruir en cualquier momento las transacciones (eventos de apuestas) realizados en la UCA. Para ello se debe de proceder al registro de las siguientes operaciones y disponer de procedimientos/mecanismos de reconstrucción Fecha Impresión: 29/06/2011 Página 15 de 36 Fecha Modificación: 2906/2011

16 de las transacciones: Alta del evento sobre el que se apuesta. Modificación de parámetros del evento sobre el que se apuesta. Eventos cancelados/anulados por parte de la empresa. del evento sobre el que se apuesta. Además de otra información indicada en el Marco de Referencia, se debe incluir en cada transacción la fecha y la hora, procedente de una fuente no manipulable. Deben existir medidas de seguridad para evitar la manipulación del registro de transacciones. Los sistemas de apuestas disponen de registros de las operaciones sobre eventos de apuestas. De dichas operaciones se guarda información que permite garantizar su asociación temporal a fuentes de tiempo fiables, y que permita reconstruir completamente la operación. Se han establecido medidas de seguridad que garantizan la integridad de dichos registros. Identificación P17 Artículo Artículo 19; Artículo 20 Capacidad de auditoría sobre operaciones de reparto de premios. Seguridad de los registros ante manipulación. Se debe poder reconstruir en cualquier momento las transacciones de repartos de premios realizadas en la UCA. Además de otra información indicada en el Marco de Referencia, se debe incluir en cada transacción la fecha y la hora, procedente de una fuente no manipulable. Deben existir medidas de seguridad para evitar la manipulación del registro de transacciones. Los sistemas de apuestas disponen de registros de las operaciones sobre las operaciones de reparto de premios. De dichas operaciones se guarda información que permite garantizar su asociación temporal a fuentes de tiempo fiables, y que permita reconstruir completamente la operación. Se han establecido medidas de seguridad que garantizan la integridad de dichos Fecha Impresión: 29/06/2011 Página 16 de 36 Fecha Modificación: 2906/2011

17 registros. Identificación P18 Artículo Artículo 19; Artículo 20 Registro de operaciones sobre la UCA La UCA debe disponer de un registro de todas las acciones u operaciones realizadas en ella. Deben existir medidas de seguridad para evitar la manipulación del registro de operaciones. El sistema de apuestas dispone de un registro de todas las acciones u operaciones realizadas en el entorno de producción de la UCA. Dicho registro contempla las siguientes operaciones: Accesos autorizados incluyendo: - El identificador del usuario. - Terminal o dispositivo desde el que se realiza el acceso. - La fecha y hora del acceso. - Tipo de evento. - Fichero accedido. - Programas o aplicaciones usadas. Intentos de acceso no autorizados: - El identificador del usuario. - Terminal o dispositivo desde el que se realiza el acceso. - La fecha y hora del acceso. - Acciones del usuario rechazadas. - Violaciones de políticas de acceso. Operaciones con privilegio realizadas: - Uso de cuentas con privilegios. Además se han establecido mecanismos de seguridad que garantizan la integridad de estos registros. Fecha Impresión: 29/06/2011 Página 17 de 36 Fecha Modificación: 2906/2011

18 Identificación P19 Artículo Artículo 19; Artículo 20 Tiempo de almacenamiento de los Registros de operaciones sobre apuestas, eventos y reparto de premios. Según lo establecido en el artículo 30 del código de comercio, los registros relativos a la actividad del negocio, deben ser conservados durante un plazo mínimo de 6 años: - Registro de operaciones sobre apuestas - Registro de operaciones sobre eventos - Registros de reparto de premios - Registro acumulado de operaciones de apuestas (destinado a la Generalitat Valenciana) Los registros de las distintas operaciones de apuestas, eventos y reparto de premios, así como el registro acumulado son almacenados durante un periodo mínimo de 6 años. Identificación P20 Artículo Artículo 19 Realización s periódicas de intrusión. La empresa debe realizar con una periodicidad mínima anual simulaciones de ataques externos a los sistemas de apuestas con el objeto de detectar posibles vulnerabilidades de seguridad y tomar acciones correctoras para subsanarlas. Verificar la existencia de una planificación de seguridad de la información que contemple la realización s periódicas de intrusión. Fecha Impresión: 29/06/2011 Página 18 de 36 Fecha Modificación: 2906/2011

19 Identificación P21 Artículo Artículo 19 Plan de contingencias tecnológico Se debe disponer de un Plan de contingencias Tecnológicas preparado para la indisponibilidad de la UCA principal. Debe existir una planificación s periódicas a realizar. La unidad central debe estar respaldada por al menos otra equivalente, capaz de tomar el control en caso de fallo de la principal. Se garantizar que el tiempo en el que la réplica asume el control esta dentro de los límites establecidos. Los datos de las apuestas debe ser enviados de forma simultánea tanto a la UCA principal como a la réplica, es decir, que los datos deben estar on-line en las dos UCAs. Se dispone de un Plan de Contingencias formalizado, así como una planificación de pruebas periódicas a realizar. Ante diferentes incidencias que dejan inoperativa la UCA principal, la UCA réplica toma el control y está completamente operativa en un tiempo inferior a 45 minutos. Por otro lado, los datos de las apuestas son copiados simultáneamente en la UCA principal y en la réplica, disponiendo de la información replicada en tiempo real. Identificación P22 Artículo Artículo 19, Artículo 20 Existencia de políticas y procedimientos de Backup y de recuperación de datos. Para evitar posibles contingencias, se deben realizar copias de seguridad periódicas de los sistemas de apuestas (incluyendo información del sistema, bases de datos, registros, etc). Se debe disponer de procedimientos documentados de copias de seguridad y de recuperación de datos, así como procedimientos y planes s para verificar el correcto funcionamiento de estos. Fecha Impresión: 29/06/2011 Página 19 de 36 Fecha Modificación: 2906/2011

20 Se realizan copias de seguridad de los datos de los sistemas de apuestas de forma periódica. Se disponen de procedimiento operativos de realización de copias de seguridad así como de procedimientos de recuperación de datos. Se dispone de una planificación s periódicas de recuperación de datos para verificar que se puede restaurar correctamente la información Identificación P23 Artículo Artículo 19, Artículo 20 Existencia de mecanismos de Seguridad perimetral Se debe disponer de soluciones de seguridad perimetral (por ejemplo Firewalls o Sistemas de Detección de Intrusos) con el objeto de proteger las redes de la empresa ante posibles intrusiones. Las políticas definidas en dichas soluciones deben garantizar que se registran y detectan correctamente los intentos de acceso a los sistemas de juego. Dichos registros deben ser revisados periódicamente. Se disponen de Firewalls e IDS correctamente configurados para proteger las redes de la empresa frente a ataques externos. Los intentos de acceso son monitorizados y registrados. Identificación P24 Artículo Artículo 19, Artículo 20 Existencia de mecanismos de control frente al Software malicioso Se debe disponer de antivirus actualizados para la protección de los servidores, ordenadores, y otros elementos que componen el sistema de juego frente a software malicioso. Se dispone de Software antivirus actualizado en todos los servidores y equipos que componen el sistema de apuestas. Fecha Impresión: 29/06/2011 Página 20 de 36 Fecha Modificación: 2906/2011

21 Identificación P25 Artículo Artículo 19, Artículo 20 Separación de entornos entre desarrollo y producción Con el fin de evitar errores accidentales o accesos no autorizados a datos, debe existir una adecuada separación entre los entornos de desarrollo, pruebas y producción, debiéndose garantizar que los desarrolladores no tienen acceso al entorno productivo. Los usuarios desarrolladores no tienen acceso al entorno de producción. El paso de un nuevo desarrollo / funcionalidad es traspasado al entorno de producción por personal de explotación tras haberse realizado las pruebas correspondientes. Identificación P26 Artículo Artículo 19, Artículo 20 Medidas de seguridad contra peligros del entorno (inundaciones, explosiones, incendios, etc) Las instalaciones donde se ubiquen la UCA principal y su réplica deben cumplir una serie de requerimientos de de seguridad ambiental para minimizar el impacto de amenazas y peligros del entorno: - Techo / Suelo técnico - Sistema automático de extinción y detección de incendios - UPS o SAI - Detectores de humedad - Ubicación no señalizada y sin ventanas. - Monitorización de las condiciones ambientales de la UCA - Etc. Fecha Impresión: 29/06/2011 Página 21 de 36 Fecha Modificación: 2906/2011

22 La sala donde se ubica la UCA principal y la sala donde se ubica la UCA réplica, dispone de adecuadas medidas de seguridad ambiental. Se dispone de una planificación s a realizar para verificar el correcto funcionamiento de los mecanismos de control ambiental. Identificación P27 Artículo Artículo 20 Ubicación de la UCA, y su réplica. La unidad central y su réplica deben estar situadas en el ámbito territorial de la Comunidad Valenciana, bajo el control y la vigilancia de la empresa titular, y a una distancia razonable para minimizar el riesgo de que una amenaza afecte a ambas. LA UCA y su réplica están situadas dentro de la Comunidad Valenciana a una distancia suficiente para reducir el impacto de una amenaza que pueda afectar a ambas. Fecha Impresión: 29/06/2011 Página 22 de 36 Fecha Modificación: 2906/2011

23 7 Seguridad física Identificación P28 Artículo Artículo 20 Control de Acceso (tanto a la UCA principal como a su Réplica) El acceso a la unidad central debe ser restringido mediante un mecanismo que ofrezca suficientes garantías de seguridad. Además deben existir procedimientos de autorización de acceso que definan quien puede y quien no puede acceder a la UCA. Existencia de un mecanismo robusto de control de acceso físico a las instalaciones donde se ubica la UCA (y su réplica). Los accesos a las instalaciones son debidamente autorizados y registrados. Identificación P29 Artículo Artículo 20 Ubicación de la UCA en un tercero En el caso de que la UCA se encuentre ubicada en las dependencias de un tercero, el contrato entre la empresa titular y la empresa que realiza el hosting contendrá los clausulados y los acuerdos necesarios que permitan garantizar las medidas de seguridad física y ambientes definidas en el Marco de Referencia. Existe un contrato con la empresa que alberga la UCA donde se garantizan las medidas de seguridad mínimas requeridas. Fecha Impresión: 29/06/2011 Página 23 de 36 Fecha Modificación: 2906/2011

24 Identificación P30 Artículo Artículo 19, Artículo 20 Seguridad física de las maquinas de apuestas Las maquinas auxiliares / terminales de expedición deberán disponer de mecanismos físicos que impidan el acceso a los datos y sistema que alojan. Las maquinas auxiliares están convenientemente protegidas mediante mecanismos físicos (estructuras herméticas, cerraduras especiales, ubicación controlada, etc) para evitar el acceso a los datos y sistemas que alojan. Los terminales de expedición están adecuadamente protegidos mediante mecanismos físicos (mamparas de protección, ubicación controlada, etc) para evitar los accesos no autorizados. Fecha Impresión: 29/06/2011 Página 24 de 36 Fecha Modificación: 2906/2011

25 8 Cumplimiento de la legislación vigente Identificación P31 Artículo Artículo 17; Artículo 44 Garantizar el cumplimiento de la legislación y normativa de aplicación Las empresas titulares de la autorización debido a la actividad que desempeñan, los datos que tratan y los canales de comunicación que utilizan están sujetos a diferentes normativas de obligado cumplimiento. Se debe verificar el grado de cumplimiento de las diferentes normativas que resulten de aplicación, en especial las relativas a la protección de datos de carácter personal (Ley 15/1999 y RD 1720/2007). La empresa titular esta adecuada a la LOPD: ha declarado sus ficheros a la AEPD, se dispone de Documento de Seguridad y se ha realizado la auditoría LOPD bi-anual obligatoria. Fecha Impresión: 29/06/2011 Página 25 de 36 Fecha Modificación: 2906/2011

26 9 Otras verificaciones Identificación P32 Artículo Artículo 20 Capacidad de Gestionar todos los equipos y usuarios La Unidad Central debe estar preparada para gestionar un número definido de equipos y usuarios (totales y simultáneos) garantizando el correcto funcionamiento de las apuestas. Se debe conocer el comportamiento del sistema en caso de que se supere dicho máximo mediante intentos de saturación. La UCA soporta de forma adecuada el número de equipos y usuarios para los que está definida, garantizando el correcto funcionamiento de las apuestas para todos los usuarios para los que se ha solicitado autorización. Identificación P33 Artículo Artículo 22; Artículo 23 Funcionalidades y dependencia de la Unidad Central Los terminales de apuestas y las maquinas auxiliares deben permitir la realización de apuestas y la emisión del boleto. Su funcionamiento debe quedar condicionado por su conexión con la UCA. Los Terminales de apuestas y maquinas auxiliares permiten fundamentalmente la definición de apuestas, la petición de aceptación y expedición de boleto y la verificación de si un boleto incluye una apuesta ganadora. Los Terminales de expedición y maquinas auxiliares funcionan siempre mediante conexión con al UCA, no permitiendo la emisión de apuestas si la conexión no está activa. Fecha Impresión: 29/06/2011 Página 26 de 36 Fecha Modificación: 2906/2011

27 Identificación P34 Artículo Artículo 22; Artículo 23;Artículo 44 Funcionalidades y dependencia de la Unidad Central (medios electrónicos, telemáticos o de comunicación a distancia) Los medios electrónicos, telemáticos o de comunicación a distancia deben permitir la realización de apuestas y la emisión del boleto. Su funcionamiento debe quedar condicionado por su conexión con la UCA. Los medios electrónicos, telemáticos o de comunicación a distancia permiten fundamentalmente la definición de apuestas, la petición de aceptación y expedición de boleto y la verificación de si un boleto incluye una apuesta ganadora. No se permite la emisión de apuestas si la conexión no está activa. Identificación P35 Artículo Artículo 21 Posibilidad de incorporan marcas de fabrica Los terminales y maquinas de apuestas deben permitir la incorporación de marcas de fabrica. Estas pueden ser mediante impresión mecánica o informática, pero en cualquier caso deben ser inviolables y permitir su fácil lectura directa por parte de los órganos competentes de la Administración. Los terminales de expedición y maquinas auxiliares disponen del espacio necesario para incorporar en su exterior una pegatina o chapa identificativa. Fecha Impresión: 29/06/2011 Página 27 de 36 Fecha Modificación: 2906/2011

28 Identificación P36 Artículo Artículo 21 Advertencia en maquinas auxiliares de la prohibición a menores de edad y a personas incluidas en el Registro de Prohibidos. En las maquinas auxiliares se debe hacer constar con claridad y de forma visible la prohibición de la participación en las apuestas de menores y de personas incluidas en el Registro de Prohibidos. Las maquinas auxiliares disponen de pegatinas/carteles/chapas/otros advirtiendo la prohibición a menores y a personas incluidas en el Registro de Prohibidos. También se incluye esta advertencia en el monitor de la máquina de la auxiliar. Identificación P37 Artículo Artículo 22; Artículo 23; Artículo 44 Formalización y Validación de la apuesta La validación de la apuesta debe ir pareja a la emisión del boleto o documento electrónico equivalente. Si no se acepta la apuesta, no se debe emitir boleto. Se produce la correcta emisión del boleto una vez se ha aceptado la apuesta por la maquina auxiliar / terminal de expedición. Si se producen incidencias durante el proceso (fallo en la impresión, error de conexión, etc) en el terminal o maquina auxiliar o en el equipo de comunicación a distancia y no se acepta la apuesta por la UCA, no se imprime/envía el boleto y la apuesta no queda registrada en la BD de la UCA. Fecha Impresión: 29/06/2011 Página 28 de 36 Fecha Modificación: 2906/2011

29 Identificación P38 Artículo Artículo 23 Aplazamiento o anulación de eventos La empresa debe tener establecida una procedimiento que regule la operación del sistema en caso de aplazamiento de apuestas o anulación de un evento que forme parte de una apuesta múltiple. Existe una normativa que regula la operación del sistema en caso de aplazamiento o anulación de apuestas. Identificación P39 Artículo Artículo 23 Devolución del importe en caso de anulación de la apuesta En caso de que la apuesta se anule por cualquier causa se debe devolver el importe integro de la misma mediante los mecanismos de pago establecidos en el Reglamento. Se devuelve el importe integro por mecanismos de pago permitidos por el Reglamento tras la anulación de una apuesta. Identificación P40 Artículo Artículo 23 Inalterabilidad del coeficiente de la apuesta en las apuestas de contrapartida Fecha Impresión: 29/06/2011 Página 29 de 36 Fecha Modificación: 2906/2011

30 Las apuestas de contrapartida deben mantener invariable el coeficiente una vez formalizada y validada la apuesta. El coeficiente no puede ser manipulado ni modificado, además este coincide con el impreso en el boleto. Identificación P41 Artículo Artículo 23; Artículo 29 Validez del boleto como documento acreditar de la apuesta El boleto o resguardo (ya sea físico o electrónico) debe permitir acreditar la apuesta, para ello debe incluir un código identificativo (código de barras, numérico, etc) que pueda ser reconocido por el sistema para identificar la apuesta. El boleto incluye un código identificativo que permite ser reconocido por la UCA para identificar la apuesta. Identificación P42 Artículo Artículo 23 Posibilidad de formalizar apuestas mientras se encuentre operativos los terminales o maquinas auxiliares. Las apuestas formalizadas sobre el Terminal o maquina auxiliar deben ser validas si este las admite, aun no estando operativo algún otro elemento del sistema. El Terminal o maquina debe de quedar No operativo si por algún motivo no pueden formalizarse apuestas Fecha Impresión: 29/06/2011 Página 30 de 36 Fecha Modificación: 2906/2011

31 El terminal de expedición / maquina auxiliar queda no operativo si no pueden formalizarse apuestas. Identificación P43 Artículo Artículo 23 Bloqueo automático de los terminales y maquinas en el momento del cierre de las apuestas de tipo mutuo, contrapartida y cruzada. Garantías de que es antes del comienzo de los eventos objeto de apuestas en el caso de tipo mutuo; y antes del fin de los eventos en el caso de las de tipo contrapartida y cruzada. El cierre de las apuestas debe originar el bloqueo automático e instantáneo de los terminales y maquinas de apuestas. En las apuestas mutuas se debe garantizar que el cierre de las apuestas es anterior al comienzo de los eventos. En el caso de las puestas de contrapartida y cruzadas se debe garantizar que el cierre de las apuestas es anterior al fin de los eventos. Se produce el bloqueo automático e instantáneo de los terminales y maquinas auxiliares. Identificación P44 Artículo Artículo 26 Información de los resultados Los resultados deben darse a conocer tanto en los locales y zonas de apuestas como en los sistemas de comunicación a distancia. Se debe garantizar la correcta y simultanea difusión de los resultados en todos los medios y canales considerados. Fecha Impresión: 29/06/2011 Página 31 de 36 Fecha Modificación: 2906/2011

32 Los resultados de las apuestas son difundidos de forma instantánea por los diferentes medios técnicos establecidos. Identificación P45 Artículo Artículo 28 Premios en las apuesta mutuas De los ingresos por ventas se deberá retraer las cantidades destinadas a impuestos. El fondo destinado a premios no será inferior al 70 por 100 del fondo repartible. El dividendo por unidad de apuesta será la cantidad resultante de dividir el fondo destinado a premios entre las unidades de apuesta acertadas. Los resultados para el premio por unidad de apuesta deben ser redondeados a céntimos de EURO. En caso de no acertantes el fondo de premios se acumulará a la siguiente apuesta mutua sobre acontecimiento similar a fijar por la empresa. Las cantidades calculadas por el sistema y el porcentaje para el cálculo de los premios deben disponer de medidas de seguridad para impedir su manipulación. El cálculo del premio en las apuestas mutuas se realiza según el método establecido en el Reglamento. Identificación P46 Artículo Artículo 28 Premios en las apuesta de contrapartida El premio por apuesta unitaria del tipo contrapartida será el valor del coeficiente (validado) mas el reintegro de la apuesta El cálculo del premio en las apuestas de contrapartida se realiza según el método Fecha Impresión: 29/06/2011 Página 32 de 36 Fecha Modificación: 2906/2011

33 establecido en el Reglamento. Identificación P47 Artículo Artículo 28 Premios en las apuesta cruzadas El premio por apuesta será la cantidad apostada por el jugador menos la comisión de empresa organizadora ( máximo 10% de las cantidades apostadas a apuestas ganadoras) El cálculo del premio en las apuestas cruzadas se realiza según el método establecido en el Reglamento. Identificación P48 Artículo Artículo 29 Abono de premios en Terminales y maquinas auxiliares El cálculo de las cantidades implicadas en el reparto de premios no excederá de las 24 horas desde la validez del resultado del evento, realizándose por cualquier medio legal de pago (excepto en metálico) y sin coste para el usuario. Se debe garantizar el correcto funcionamiento del sistema en caso de incidencias (falta de fluido eléctrico, fallo en las comunicaciones, etc) Se disponen de los medios técnicos necesarios para admitir el cobro de las apuestas en un tiempo inferior a 24 horas. Así mismo se disponen de mecanismos para garantizar el pago en caso de incidencias. Fecha Impresión: 29/06/2011 Página 33 de 36 Fecha Modificación: 2906/2011

34 Identificación P49 Artículo Artículo 29 Plazo de reparto de premios en apuestas realizadas por sistemas de comunicación a distancia El reparto de premios será de manera automática en el instante de terminar el cálculo de las operaciones de reparto mediante los medios de pago permitidos por el Reglamento. Se disponen de los medios técnicos necesarios para admitir el cobro de las apuestas en un tiempo inferior a 24 horas. Así mismo se disponen de mecanismos para garantizar el pago en caso de incidencias. Identificación P50 Artículo Artículo 30 Caducidad del derecho al cobro El sistema de apuestas debe garantizar que el derecho al cobro caducará antes de los 3 meses de la fecha de puesta a disposición. El sistema dispondrá de adecuadas medidas de seguridad para garantizar la no manipulación de los tiempos de caducidad de las apuestas realizadas y no realizadas. El sistema calcula correctamente el tiempo de caducidad del cobro de las apuestas. Existen medidas para evitar la manipulación de este cálculo. Identificación P51 Artículo Artículo 29 Fecha Impresión: 29/06/2011 Página 34 de 36 Fecha Modificación: 2906/2011

35 Gestión de premios de cuantía superior a 3005,06 euros Los premios de cuantía superior a 3005,06 euros deben ser comunicados al organismo competente en materia de tributación del juego de la Generalitat Valenciana. El sistema, en el caso de premios con cuantía superior a 3005,06 informa al afectado de que sus datos personales (nombre, apellidos, y NIF) serán enviados a la Generalitat Valenciana. Identificación P52 Artículo Artículo 29 Gestión de premios de cuantía superior a 3005,06 euros en maquinas auxiliares. Cuando se obtenga un premio de cuantía superior a 3005,06 euros el abono de este no debe ser realizado por la maquina auxiliar. En el caso de premios con cuantía superior a 3005,06 la maquina auxiliar no abona el premio, se informa al afectado indicándole que debe acudir a una casa de apuestas con el boleto para proceder al cobro. Identificación P53 Artículo NA El sistema deberá estar dotado de mecanismos que permitan garantizar que el ámbito de desarrollo, celebración o comercialización de las apuestas no exceda del territorio de la Comunidad Valenciana cuando estas se formalicen por medios electrónicos, telemáticos o de comunicación a distancia. El sistema deberá estar dotado de mecanismos que permitan establecer el ámbito de desarrollo, celebración o comercialización de las apuestas cuando estas se lleven a cabo mediante medios electrónicos, telemáticos o de comunicación a distancia, sea Fecha Impresión: 29/06/2011 Página 35 de 36 Fecha Modificación: 2906/2011

36 cual sea este (Internet, teléfono, TDT, etc). Existen mecanismos establecidos que permiten garantizar que el apostante se encuentra dentro del ámbito territorial de la Comunidad Valenciana. Fecha Impresión: 29/06/2011 Página 36 de 36 Fecha Modificación: 2906/2011

Procedimientos de Respaldo y Recuperación

Procedimientos de Respaldo y Recuperación LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

lopd Guía para el cumplimiento de la LOPD

lopd Guía para el cumplimiento de la LOPD lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Dentro de los distintos aspectos que debe contener el documento de seguridad, descritos en este reglamento, cabe mencionar los siguientes:

Dentro de los distintos aspectos que debe contener el documento de seguridad, descritos en este reglamento, cabe mencionar los siguientes: Aplicaciones Wolters Kluwer y LOPD 1.- Sobre este documento Este documento tiene como objetivo proporcionar la información relacionada con los datos que tratan las aplicaciones Wolters Kluwer para ayudar

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por: ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

Criterios básicos de sistemas técnicos de juego y homologaciones.

Criterios básicos de sistemas técnicos de juego y homologaciones. Criterios básicos de sistemas técnicos de juego y homologaciones. La Ley 13/2011, de 27 de mayo, de regulación del juego, establece en el Capítulo III del Título IV las bases legales sobre las que deberán

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

POLÍTICA ÚNICA DE CERTIFICACIÓN

POLÍTICA ÚNICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE DIGILOGIX S.A. POLÍTICA DE PRIVACIDAD CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 1 ÍNDICE 1.- INTRODUCCIÓN.... 3 2.- IDENTIFICACIÓN DE ESTE DOCUMENTO.... 3 3-

Más detalles

GUIA PARA LA EVALUACIÓN DE LA CONFORMIDAD DE REGISTRADORES DE TEMPERATURA Y TERMÓMETROS

GUIA PARA LA EVALUACIÓN DE LA CONFORMIDAD DE REGISTRADORES DE TEMPERATURA Y TERMÓMETROS COMISIÓN GUIA PARA LA EVALUACIÓN DE LA CONFORMIDAD DE REGISTRADORES DE TEMPERATURA Y TERMÓMETROS CML 23/2011-01 Versión 00/2011 COMISIÓN INDICE CONSIDERACIONES SOBRE EL EXAMEN DE MODELO (MÓDULO B)...3

Más detalles

EVALUACIÓN DE PROVEEDORES

EVALUACIÓN DE PROVEEDORES EVALUACIÓN DE PROVEEDORES INDICE I. OBJETIVOS II. ALCANCE III. PROCEDIMIENTOS III. 1 ANÁLISIS DE LA ORGANIZACIÓN III. 2. PROCESO DE EVALUACIÓN III. 3. SEGUIMIENTO I. OBJETIVOS Comprobar si la información

Más detalles

Registro para contemplar las garantías en la emisión de certificado de firma

Registro para contemplar las garantías en la emisión de certificado de firma Registro para contemplar las garantías en la emisión de certificado de firma La Identidad Digital Personas físicas DNI IDENTIDAD DIGITAL IDENTIDADES DE OTROS PAÍSES DISTINTAS DEL NIF Objetivo Dotar de

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Orden PRE/878/2010, de 5 de abril, por la que se establece el régimen del sistema de dirección electrónica habilitada previsto en el artículo 38.2 del Real Decreto 1671/2009, de 6 de noviembre. Ministerio

Más detalles

Artículo 2. Condiciones para el empleo de medios EIT en la justificación de las subvenciones.

Artículo 2. Condiciones para el empleo de medios EIT en la justificación de las subvenciones. ORDEN EHA/2261/2007, de 17 de julio, por la que se regula el empleo de medios electrónicos, informáticos y telemáticos en la justificación de las subvenciones. El Real Decreto 887/2006, de 21 de julio,

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Portal de Proveedores Darse de alta

Portal de Proveedores Darse de alta Portal de Proveedores Darse de alta Índice 1 INTRODUCCIÓN... 3 2 SOLICITUD DE ALTA... 3 2.1 CONDICIONES DE USO... 4 2.2 DATOS GENERALES DE LA COMPAÑÍA... 4 2.3 ACTIVIDADES DE LA EMPRESA... 6 2.4 DATOS

Más detalles

Aspectos Prácticos de Seguridad para la protección de datos en la Banca

Aspectos Prácticos de Seguridad para la protección de datos en la Banca Aspectos Prácticos de Seguridad para la protección de datos en la Banca Lic. Julio C. Ardita, CISM. jardita@cybsec.com 26 de Noviembre de 2008 www.cybsec.com Agenda - Regulaciones y medidas que aplican

Más detalles

Procedimiento de Acceso al Sistema de Información

Procedimiento de Acceso al Sistema de Información LOPD_2_ProcedimientoAccesoSi ersión: Procedimiento de Acceso al Sistema de Información Tipo de documento: Código del documento LOPD_2_ProcedimientoAccesoSi Elaborado por Modificaciones respecto a la revisión

Más detalles

Orden Foral 574/2014, de 28 de octubre, por la que se regula la clave operativa emitida por la Diputación Foral de Gipuzkoa.

Orden Foral 574/2014, de 28 de octubre, por la que se regula la clave operativa emitida por la Diputación Foral de Gipuzkoa. Orden Foral 574/2014, de 28 de octubre, por la que se regula la clave operativa emitida por la Diputación Foral de Gipuzkoa. NOTA El presente texto es un documento de divulgación sin ningún carácter oficial,

Más detalles

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011 Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

SERVICIO DE REVOCACIÓN CERTIFICADO DE PERSONA FÍSICA

SERVICIO DE REVOCACIÓN CERTIFICADO DE PERSONA FÍSICA DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE REVOCACIÓN CERTIFICADO DE PERSONA FÍSICA NOMBRE FECHA Elaborado por: Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Descripción

Más detalles

Autorización de soportes alternativos - Requisitos actuales - Propuestas de simplificación. Dr: Esteban Mazzitelli

Autorización de soportes alternativos - Requisitos actuales - Propuestas de simplificación. Dr: Esteban Mazzitelli Autorización de soportes alternativos - Requisitos actuales - Propuestas de simplificación Dr: Esteban Mazzitelli 1 Propuesta de simplificación del trámite de autorización de soportes alternativos 1 El

Más detalles

CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información

CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES Aplicación de la Política de Seguridad de la Oficina Nacional de Tecnologías de Información Versión 1.1 1 CONTROLES DE SEGURIDAD EN BASES DE DATOS PERSONALES

Más detalles

CRITERIOS GENERALES PARA LA ACREDITACION DE LABORATORIOS DE ENSAYOS Y CALIBRACIÓN SEGÚN NORMA UNE EN-ISO/IEC 17025

CRITERIOS GENERALES PARA LA ACREDITACION DE LABORATORIOS DE ENSAYOS Y CALIBRACIÓN SEGÚN NORMA UNE EN-ISO/IEC 17025 Página 1 de 9 CRITERIOS GENERALES PARA LA ACREDITACION DE LABORATORIOS DE ENSAYOS Y CALIBRACIÓN SEGÚN NORMA UNE EN-ISO/IEC 17025 REVISIÓN Nº FECHA MODIFICACIONES 2 2001-11-16 Marcados con línea vertical

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

MANUAL DE USUARIO ROL CIUDADANO

MANUAL DE USUARIO ROL CIUDADANO USO INTERNO Página Página 1 de 32 1 OBJETIVO Documentar a los usuarios en el uso de la herramienta en la Sede Electrónica, especificando los aspectos técnicos y funcionales que permitan hacer un correcto

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

Sistema Electrónico de Grabación Certificada

Sistema Electrónico de Grabación Certificada Sistema Electrónico de Grabación Certificada Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial 0 Impacto de la ley en la grabación

Más detalles

IPS Inscripción en Pruebas Selectivas Guía para la cumplimentación de solicitudes en Procesos Selectivos

IPS Inscripción en Pruebas Selectivas Guía para la cumplimentación de solicitudes en Procesos Selectivos IPS Inscripción en Pruebas Selectivas Guía para la cumplimentación de solicitudes en Procesos Selectivos Inscripción Telemática: Rellenar, pagar y presentar la solicitud a través de internet con certificado

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Portal de compras de Gestamp Automoción Cómo darse de alta

Portal de compras de Gestamp Automoción Cómo darse de alta Portal de compras de Gestamp Automoción Cómo darse de alta Índice 1 INTRODUCCIÓN... 3 2 SOLICITUD DE ALTA... 3 2.1 CONDICIONES DE USO... 4 2.2 DATOS GENERALES DE LA COMPAÑÍA... 5 2.3 ACTIVIDADES DE LA

Más detalles

IMPORTANTE INSTRUCCIONES DE FUNCIONAMIENTO Y GENERALES

IMPORTANTE INSTRUCCIONES DE FUNCIONAMIENTO Y GENERALES Guía de funcionamiento del cuestionario telemático de la Encuesta de Inversión Industrial 1 IMPORTANTE Para cumplimentar el cuestionario de la Encuesta de Inversión Industrial en Cataluña en Internet es

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

ORDENANZA REGULADORA DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO MUNICIPAL DEL EXCMO. AYUNTAMIENTO DE MÉRIDA

ORDENANZA REGULADORA DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO MUNICIPAL DEL EXCMO. AYUNTAMIENTO DE MÉRIDA ORDENANZA REGULADORA DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO MUNICIPAL DEL EXCMO. AYUNTAMIENTO DE MÉRIDA B.O.P.: ANUNCIO NÚMERO 2154 - BOLETÍN NÚMERO 55 (MARTES, 22 DE MARZO DE 2011) B.O.P.:

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO 12506 Martes 12 abril 2005 BOE núm. 87 MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO 5836 ORDEN ITC/915/2005, de 4 de abril, por la que se crea un registro telemático en la Oficina Española de Patentes y

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

87.2. CARACTERÍSTICAS DEL SERVICIO

87.2. CARACTERÍSTICAS DEL SERVICIO QUIÉNES SOMOS? LOPDAT es una empresa especializada en consultoría de Protección de Datos y en la Seguridad de la Información Más de 15 años de experiencia y miles de clientes nos avalan. Nuestro objetivo

Más detalles

POLÍTICA DE PRIVACIDAD DE DATOS. Domicilio Social: C / Valldebanador, Calella (Barcelona)

POLÍTICA DE PRIVACIDAD DE DATOS. Domicilio Social: C / Valldebanador, Calella (Barcelona) POLÍTICA DE PRIVACIDAD DE DATOS Denominación Social: CABASPRE, SA Domicilio Social: C / Valldebanador, 31-37 08370 Calella (Barcelona) NIF: A-08249393 Registro Mercantil de Barcelona, en el Tomo 1.812,

Más detalles

NORMATIVA y jurisprudencia

NORMATIVA y jurisprudencia NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la

Más detalles

Región de Murcia CRI

Región de Murcia CRI FIRMA ELECTRÓNICA JESUS M. PATON LOPEZ 1 LEGISLACIÓN - FIRMA ELECTRÓNICA Ley 59/2003, de 19 de diciembre, de firma electrónica. Artículo 3. Firma electrónica, y documentos firmados electrónicamente. 1.

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones

Más detalles

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y

Más detalles

HRU S.A. REGLAMENTO Y CONDICIONES GENERALES PARA LAS APUESTAS TELEFÓNICAS Y VÍA WEB. Página 1

HRU S.A. REGLAMENTO Y CONDICIONES GENERALES PARA LAS APUESTAS TELEFÓNICAS Y VÍA WEB. Página 1 HRU S.A. REGLAMENTO Y CONDICIONES GENERALES PARA LAS APUESTAS TELEFÓNICAS Y VÍA WEB Reglas y Condiciones generales a las cuales se deberán sujetar las apuestas telefónicas (call center) y vía web; y los

Más detalles

Portal de Proveedores Darse de alta

Portal de Proveedores Darse de alta Portal de Proveedores Darse de alta Documento realizado por: Departamento de soporte a proveedores y usuarios Fullstep Networks Soporte a proveedores y usuarios 91 296 2000 atencionalcliente@fullstep.com

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Plataforma de Aprovisionamientos y Compras Cómo darse de alta en el Portal

Plataforma de Aprovisionamientos y Compras Cómo darse de alta en el Portal Plataforma de Aprovisionamientos y Compras Cómo darse de alta en el Portal RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Introducción 3 1.1 Claves de acceso 3 2 Solicitar el alta 4 2.1 Contrato

Más detalles

pkirisgrid Plantilla para la redacción de políticas de RA

pkirisgrid Plantilla para la redacción de políticas de RA pkirisgrid Plantilla para la redacción de políticas de RA v: 0.5.0 Sevilla, 16 de Noviembre 2007 1/7 Índice de contenido pkirisgrid...1 Plantilla para la redacción de políticas de RA...1 Resumen...3 Historia...3

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares

Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares José Luis Viedma Lozano Oficina del Censo Electoral Instituto Nacional de Estadística OBJETO La

Más detalles

Inaplicación de Convenios Colectivos

Inaplicación de Convenios Colectivos Ley 11 Inaplicación de Convenios Colectivos Índice 1. Introducción... 3 2. Acceso al procedimiento... 4 3. Opciones del procedimiento... 6 3.1. Espacio Información... 6 3.2. Alta de una solicitud... 8

Más detalles

NORMAS Y CONDICIONES PARA EL ACCESO Y UTILIZACIÓN DE LAS UTILIDADES CONTEMPLADAS EN LA CARPETA GESTORÍAS DEL PORTAL WEB DE LA DIPUTACIÓN DE SALAMANCA.

NORMAS Y CONDICIONES PARA EL ACCESO Y UTILIZACIÓN DE LAS UTILIDADES CONTEMPLADAS EN LA CARPETA GESTORÍAS DEL PORTAL WEB DE LA DIPUTACIÓN DE SALAMANCA. NORMAS Y CONDICIONES PARA EL ACCESO Y UTILIZACIÓN DE LAS UTILIDADES CONTEMPLADAS EN LA CARPETA GESTORÍAS DEL PORTAL WEB DE LA DIPUTACIÓN DE SALAMANCA. 1. Objeto de las normas Las presentes normas tienen

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007

El cumplimiento de las medidas de seguridad, paso a paso. El Reglamento RD-1720/2007 El cumplimiento de las medidas de seguridad, paso a paso El Reglamento RD-1720/2007 El cumplimiento de la LOPD, Documéntese paso a paso Cumpla con los requisitos formales Cumpla con las obligaciones materiales

Más detalles

USO del CLOUD COMPUTING vs. PROTECCION de DATOS de CARÁCTER PERSONAL. Alberto J. de la Morena Marqués UAIPIT, Universidad de Alicante

USO del CLOUD COMPUTING vs. PROTECCION de DATOS de CARÁCTER PERSONAL. Alberto J. de la Morena Marqués UAIPIT, Universidad de Alicante USO del CLOUD COMPUTING vs. PROTECCION de DATOS de CARÁCTER PERSONAL Alberto J. de la Morena Marqués UAIPIT, Universidad de Alicante Resumen El cloud computing o computación en la nube, está experimentando

Más detalles

DESCRIPCIÓN DE LA APLICACIÓN DEL PAGO TELEMÁTICO GENÉRICO

DESCRIPCIÓN DE LA APLICACIÓN DEL PAGO TELEMÁTICO GENÉRICO DESCRIPCIÓN DE LA APLICACIÓN DEL PAGO TELEMÁTICO GENÉRICO Enero 2013 INDICE DESCRIPCIÓN DE LA APLICACIÓN DEL PAGO TELEMÁTICO GENÉRICO...1 INDICE...2 1.- INTRODUCCIÓN...3 2.- CIRCUITO...4 3.- REQUISITOS

Más detalles

Procedimiento para controlar los documentos y registros del SGIC del Centro

Procedimiento para controlar los documentos y registros del SGIC del Centro Procedimiento para controlar los documentos y registros del SGIC del Centro Página 1 de 8 Procedimiento para controlar los documentos y registros del SGIC del Centro Índice 1. Objeto. 2. Ámbito de aplicación.

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

GUÍA PRÁCTICA DE ADAPTACIÓN AL MANUAL DE BUENAS PRÁCTICAS DEL SECTOR DE

GUÍA PRÁCTICA DE ADAPTACIÓN AL MANUAL DE BUENAS PRÁCTICAS DEL SECTOR DE 2010-2011 MANUAL DE BUENAS PRÁCTICA DEL SECTOR DE LA INTERMEDIACIÓN INMOBILIARIA. GUÍA PRÁCTICA DE ADAPTACIÓN AL MANUAL DE BUENAS PRÁCTICAS DEL SECTOR DE INTERMEDIACIÓN INMOBILIARIA. José Juan Muñoz de

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Contratación de servicios de impresión, ensobrado y clasificación de las comunicaciones periódicas y masivas de LANBIDE

Contratación de servicios de impresión, ensobrado y clasificación de las comunicaciones periódicas y masivas de LANBIDE PLIEGO DE PRESCRIPCIONES TÉCNICAS Contratación de servicios de impresión, ensobrado y clasificación de las comunicaciones periódicas y masivas de LANBIDE El presente pliego detalla las condiciones en las

Más detalles

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado

Más detalles

Obtención del certificado electrónico de empleado público en la Universidad de Zaragoza. Versión 1.0 (Septiembre 2017)

Obtención del certificado electrónico de empleado público en la Universidad de Zaragoza. Versión 1.0 (Septiembre 2017) Obtención del certificado electrónico de empleado público en la Universidad de Zaragoza Versión 1.0 (Septiembre 2017) Índice Guía rápida... 1 1. Introducción. Tipos de certificados... 2 1.1 Certificado

Más detalles

SCSP - Supresión de Certificado en Soporte Papel. Manual de usuario. Versión: v03r00 Fecha: 21/09/2016

SCSP - Supresión de Certificado en Soporte Papel. Manual de usuario. Versión: v03r00 Fecha: 21/09/2016 Versión: v03r00 Fecha: 21/09/2016 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

PROTOCOLO DE LA CAMPAÑA DE INSPECCIÓN DE ACADEMIAS DE ENSEÑANZA NO CONDUCENTES A LA OBTENCIÓN DE TÍTULOS CON VALIDEZ OFICIAL 2017

PROTOCOLO DE LA CAMPAÑA DE INSPECCIÓN DE ACADEMIAS DE ENSEÑANZA NO CONDUCENTES A LA OBTENCIÓN DE TÍTULOS CON VALIDEZ OFICIAL 2017 PROTOCOLO DE LA CAMPAÑA DE INSPECCIÓN DE ACADEMIAS DE ENSEÑANZA CONDUCENTES A LA OBTENCIÓN DE TÍTULOS CON VALIDEZ OFICIAL 2017 ANEXO AL ACTA N... FECHA:... RAZON SOCIAL:... NIF:... MBRE COMERCIAL:... PRODUCTO:

Más detalles

Sistema de gestión de ayudas y subvenciones

Sistema de gestión de ayudas y subvenciones Sistema de gestión de ayudas y subvenciones Manual de usuario Versión: 1.00 Fecha: 11/02/2009 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta

Más detalles

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado.

DISPONGO: El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del Estado. REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

Montevideo, 1º de abril de 2008 C I R C U L A R N 1.985

Montevideo, 1º de abril de 2008 C I R C U L A R N 1.985 Montevideo, 1º de abril de 2008 C I R C U L A R N 1.985 Ref: Instituciones de Intermediación Financiera y Casas de Cambio Normativa sobre procesamiento externo de datos y resguardo de la información. -

Más detalles

INTRODUCCIÓN. BOCL 23 Marzo 2015

INTRODUCCIÓN. BOCL 23 Marzo 2015 ORDEN PRE/217/2015, de 16 de marzo, por la que se crea la máquina de tipo "E1", de exclusiva explotación en salones de juego, salas de bingo y casinos de juego y se aprueba su regulación específica, en

Más detalles

VENTANILLA TELEMÁTICA

VENTANILLA TELEMÁTICA Ministerio de Industria, Turismo y Comercio Instituto para la Reestructuración de la Minería del Carbón y Desarrollo Alternativo de las Comarcas Mineras VENTANILLA TELEMÁTICA Manual de Usuario (Ciudadano)

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Real Decreto 183/2004, de 30 enero SUMARIO

Real Decreto 183/2004, de 30 enero SUMARIO (Disposición Vigente) Real Decreto 183/2004, de 30 enero RCL 2004\366 SANIDAD. Regula la tarjeta sanitaria individual. MINISTERIO SANIDAD Y CONSUMO BOE 12 febrero 2004, núm. 37, [pág. 6386] - Sumario -

Más detalles

COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO ABRIL 2016 SERVICIO PÚBLICO DE EMPLEO ESTATAL

COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO ABRIL 2016 SERVICIO PÚBLICO DE EMPLEO ESTATAL CONTRAT@ COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO ABRIL 2016 Servicio Público de Empleo Estatal Depósito legal: N.I.P.O.: 210-04-031-3 SERVICIO PÚBLICO DE EMPLEO ESTATAL

Más detalles

Facturación electrónica

Facturación electrónica Preguntas frecuentes 1. Cuáles son los beneficios de la facturación electrónica? Menor costo en el cumplimiento de obligaciones tributarias. Mayor seguridad en el resguardo de los documentos. Eliminación

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Normativa de uso del Portal Web "Mijas on line"

Normativa de uso del Portal Web Mijas on line Normativa de uso del Portal Web "Mijas on line" 1. Objeto de la Normativa El objeto de la presente normativa, es la regulación de la "atención personalizada, mediante el portal Web Municipal "Mijas on

Más detalles

RIPRE - Registro de Instalaciones de Producción en Régimen Especial

RIPRE - Registro de Instalaciones de Producción en Régimen Especial I. INTRODUCCIÓN De acuerdo con el Real Decreto 661/2007, de 25 de mayo, por el que se regula la actividad de producción de energía eléctrica en régimen especial, las comunidades autónomas están obligadas

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

Consejería de Hacienda y Administración Pública

Consejería de Hacienda y Administración Pública Administración Pública Supresión de Certificados en Soporte Papel Manual de Administrador Versión: 1.4 Fecha: 07/07/2010 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017. INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS

Más detalles

ARAGÓN Orden 25 junio 2009

ARAGÓN Orden 25 junio 2009 ORDEN DE 25 DE JUNIO DE 2009, DEL CONSEJERO DE POLÍTICA TERRITORIAL, JUSTICIA E INTERIOR, POR EL QUE SE DESARROLLA EL TÍTULO V DEL DECRETO 3/2004, DE 13 DE ENERO, DEL GOBIERNO DE ARAGÓN, POR EL QUE SE

Más detalles