CURSO DE PERITAJE INFORMÁTICO. Valor de las Evidencias Informáticas
|
|
- Aarón Paz Benítez
- hace 6 años
- Vistas:
Transcripción
1 CURSO DE PERITAJE INFORMÁTICO Valor de las Evidencias Informáticas Javier Pagès López Informática Forense, Peritaje y Seguridad Colegiado Nº 110 del CPIICYL Colegio Profesional de Ingenieros en Informática de Castilla y León Contacto Empresa: javier.pages@informatica-forense.es Web: Contacto Profesional: javier@javierpages.com Web :
2 Qué son? Cualquier documento, fichero, registro, dato, etc. contenido en un soporte informático Susceptible de tratamiento digital Ejemplos: Documentos de Ofimática (Word, Excell,...) Comunicaciones digitales: s, SMSs, Fax,... Imágenes digitales (fotos, videos...) Bases de Datos Ficheros de Registro de Actividad LOGS Curso de Peritaje Informático 2
3 Su Validez Jurídica Uno de los pilares más importantes de la informática forense Valor que se le puede dar a las evidencias informáticas (e-evidences) Para aportar en los procesos judiciales. Actualmente existen grandes debates entre juristas y expertos técnicos a nivel nacional -> Foro de la Evidencias Electrónicas ( a nivel internacional Objetivo: Alcanzar un compromiso a nivel internacional Definir que hay que exigir a una evidencia informática para que se pueda aceptar como una prueba Curso de Peritaje Informático 3
4 Su Validez Jurídica Este extremo cada día cobra mayor importancia, dado que cada día hay más leyes y normativas que regulan las actividades relacionadas con la informática y el uso (o mal uso) que se haga de ella: Leyes nacionales: Código Penal reforma DIC-2010 para penalizar el mal uso informático responsabilidad de empresas LOPD, LSSI-CE Ley de Firma Electrónica, DNI-e, efactura Ley de Conservación de Datos Ley Administración Electrónica Leyes europeas: Data Retention Directive (Directiva 2006/24/EC) Documento Marco 2005/222/JAI del Consejo de Europa, relativo a los ataques contra los sistemas informáticos Leyes Inglesas: Anti-Terrorism, Crime and Security Act 2001 Prevention of Terrorist Act 2005 Leyes norteamericanas: SOX (Sarbanex-Oxley Act 2002) HIPAA (Health Insurance Portability and Accountability Act... Curso de Peritaje Informático 4
5 Nueva Legislación Informática (2010) Esquema Nacional de Seguridad (Ene. 2010) Todas las AA.PP. tienen que implantar medidas de seguridad en sus sistemas informáticos Prepararse para combatir los CIBERATAQUES (Ej. Canada o Francia en 2011) Reducir las fugas y robos de información (Ej, WikiLeaks) Curso de Peritaje Informático 5
6 ISO Curso de Peritaje Informático 6
7 Nueva Legislación Informática (2010) Reforma Código Penal (Dic. 2010) Más delitos informáticos (ej, DoS, intrusiones ) Responsabilidad PENAL de las EMPRESAS Por delitos cometidos por sus empleados desde la empresa Por no implantar medidas de seguridad en sus sistemas informáticos Por incumplir la Ley (ej, LOPD) Curso de Peritaje Informático 7
8 Preservar información de uso Muchas de estas leyes obligan a las empresas a conservar una serie de datos relacionados con el uso que se hace de la información contenida en los sistemas informáticos. Información que se almacena actualmente en: logs de actividad de los sistemas informáticos logs de actividad de aplicaciones informáticas que se ejecutan en: cada servidor en cada ordenador personal. Curso de Peritaje Informático 8
9 Validez de los Logs Pregunta: Que valor probatorio tiene un log de ordenador? Respuestas: Ningún valor. Se puede alterar muy fácilmente Valor Total. Aquí lo tengo impreso, y dice lo que está escrito. Curso de Peritaje Informático 9
10 Validez de los Logs Mi opinión: un log, o un correo electrónico o cualquier otra evidencia informática: Tiene el valor que le quieran dar las partes Si ninguna lo pone en duda, su valor será total Pero si alguno duda de su autenticidad habrá que esforzarse (y mucho) para darle valor probatorio Esta ambigüedad en el valor de las pruebas informáticas es muy interesante y da mucho juego desde el punto de vista pericial provoca una gran incertidumbre a nivel jurídico. Estamos en el Génesis de la Informática Forense, en sus inicios. Curso de Peritaje Informático 10
11 Al principio era el caos Evidencias Digitales: Validez de los Logs La tierra era caos y confusión y oscuridad por encima del abismo (Génesis 1:2) Curso de Peritaje Informático 11
12 Al principio era el caos Evidencias Digitales: Validez de los Logs no había ni siquiera esos logs manipulables nadie obligaba a conservarlos Las leyes actuales y futuras obligan cada vez más a que en determinados ámbitos existan esos logs de actividad, Es un avance infinito respecto a la situación anterior de oscuridad Curso de Peritaje Informático 12
13 Validez de los Logs Y dijo Dios: Sea la luz; y fue la luz. Y vio Dios que la luz era buena; y separó Dios la luz de las tinieblas (Génesis 1:3) Curso de Peritaje Informático 13
14 Validez de los Logs Algunas soluciones parciales actuales: Gestión Logs Centralizado Reduce puntos de acceso Reduce riesgo de manipulaciones No controla el log desde su origen Consolidación de Logs Pensados para IDS Ejemplos: isoc, OSSIM, Bitácora... Manipulan y/o Destruyen las evidencias originales CORREGIDO Dudas sobre la validez Curso de Peritaje Informático 14
15 Validez de los Logs Algunas soluciones parciales actuales: Almacenamiento seguro de los Logs Soportes no reescribibles (WORM) Garantiza integridad a nivel físico Exige almacenamiento seguro de los soportes (agua, fuego, em...) Depósito y Custodia de Logs Ante Notario / Terceras Partes Privadas Mantenimiento Cadena de Custodia Garantiza la alteración desde el Depósito hasta la Retirada Curso de Peritaje Informático 15
16 Validez de los Logs Soluciones actuales: Servicio de Depósito y Custodia de Soportes Informáticos Almacenamiento Seguro de Discos Duros, Cintas de Backup, Memorias USB, CD/DVD Tercera Parte Privada Mantenimiento Cadena de Custodia Garantiza la no alteración desde el Depósito hasta la Retirada Servicio Certificado bajo la norma ISO Curso de Peritaje Informático 16
17 Validez de los Logs Y vi en la mano derecha del que estaba sentado en el trono un libro escrito por dentro y por fuera, sellado con siete sellos. Y vi a un ángel fuerte que pregonaba a gran voz: Quién es digno de abrir el libro y desatar sus sellos? Y ninguno, ni en el cielo ni en la tierra ni debajo de la tierra, podía abrir el libro, ni aun mirarlo. (Apocalipsis 5:1-3) Curso de Peritaje Informático 17
18 Validez de los Logs Del Génesis al Apocalipsis (sin pasar por la casilla de salida) Cifrado y firma hash Aporta integridad del log a nivel lógico Impiden la alteración de los logs Impiden la apertura y el acceso no autorizados Impiden siquiera mirarlo sin permiso Problema de colisiones Usar dos o mas firmas distintas Los siete sellos del Apocalipsis Curso de Peritaje Informático 18
19 Validez de los Logs Del Génesis al Apocalipsis (sin pasar por la casilla de salida) Serialización del log Baja el nivel de granularidad de fichero a registro Permite determinar: que registros siguen siendo válidos Que registros han sido alterados / borrados / añadidos / cambiados de orden Garantizar el no repudio de las transacciones en ambos extremos NRO (Non Repudiation of Origin) NRD (Non Repudiation of Delivery) Curso de Peritaje Informático 19
20 Validez de los Logs Soluciones actuales: Proyecto Integridad y Seguridad de la Historia Clínica Plan Avanza I+D 2008 (TSI ) KINAMIC + Informática Forense + Hospital de Fuenlabrada Serialización del log con knotary Asegurar el 100% de las Historias Clínicas del 1er Hospital sin papeles de Europa Curso de Peritaje Informático 20
21 Curso de Peritaje Informático 21
22 Validez de los Logs - Conclusión Secure Audit Trail (I): Generación masiva de logs, para poder disponer de todas las evidencias posibles Gestión correcta de logs, centralizándolos en un lugar seguro, preservando su integridad, controlando su acceso, garantizando la integridad de los datos y procesos de auditoría, y evitando el no repudio en ambos extremos Múltiple firma hash, para garantizar la integridad lógica del fichero Cifrado, para evitar la consulta no autorizada de su información Serialización al máximo nivel de granularidad posible, la línea de registro, para poder diferenciar la parte alterada de la parte inalterada Curso de Peritaje Informático 22
23 Validez de los Logs - Conclusión Secure Audit Trail (II): Grabación en soportes físicos no modificables, para garantizar la integridad física del fichero Cadena de custodia de los soportes, para evitar su sustitución por otros soportes Almacenamiento seguro de los soportes, para evitar su destrucción accidental o intencionada Custodia por tercera parte de confianza de los soportes físicos de los logs de sus firmas completas de la serialización de las firmas. Curso de Peritaje Informático 23
24 Ejemplo: Validez de Problemas Actuales: Ausencia de evidencias Alguien tiene una copia del correo? políticas de retención/custodia de ? Repudio de emisión / recepción: Se ha enviado un ? Se ha recibido un ? Autenticidad de evidencia Se ha alterado un recibido? (casi) Nadie usa FIRMA ELECTRÓNICA Curso de Peritaje Informático 24
25 Ejemplo: Validez de Situación actual: Acumulación de evidencias más es mejor emisor Acuses de recibo/lectura de los destinatarios Log de Servidor de del emisor destinatario Log de Servidor de del destinatario otros destinatarios (CC:, CCO:) Log de Servidor de de otros destinatarios Curso de Peritaje Informático 25
26 Ejemplo: Validez de Débil emisor (ORIGINAL) Log Servidor Correo Emisor Fuerte destinatario (PARA:) Log Servidor Correo Destinatario Acuses de Recibo/Lectura Muy Fuerte Terceros (CC:, CCO:) Log Servidor Correo Terceros Curso de Peritaje Informático 26
27 Validez de Soluciones actuales: Servicio de Archivo y Custodia Segura de Correo Electrónico Tercera Parte de Confianza Almacenamiento Seguro por 10 años de todos los correos enviados y recibidos por las partes de una conversación Políticas de Correo electrónico corporativo Recepción Garantizada Cumplimiento Legal, apto para ediscovery Cifrado Curso de Peritaje Informático 27
mayo de 2013 (C) www.informatica-forense.es 1
mayo de 2013 (C) www.informatica-forense.es 1 Del disco flexible a la nube: pasado, presente y futuro de la Informática Forense Javier Pagès López CEO de Informática Forense, S.L. Colegiado Nº 198 del
Más detallesJavier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad
Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es WIKILEAKS: Ejemplo de ciberguerra
Más detallesla Caixa CAIXAFACTURA
la Caixa CAIXAFACTURA CAIXAFACTURA Adiós a las facturas en papel Reduzca Costes, simplifique la gestión y gane en seguridad CaixaFactura sustituye a todos los efectos legales, las facturas en papel por
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesPrepara tu empresa para la Gestión Documental
Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL
Más detallesTaller de Facturación Electrónica
Taller de Facturación Electrónica Índice 1. La factura electrónica. 2. La regulación de la factura electrónica. 3. Facturae y certificado digital. 4. Sistemas para la generación de facturas. 5. El portal
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesSICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesVENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesAprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesServicios de firma electrónica en las AAPP Vascas
Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios
Más detallesIMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE
IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE 1. INTRODUCCIÓN 1.1. Marco normativo La LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE 20.12.03) regula y
Más detallesProcedimiento para Registro de Bienes Muebles
Dirección General de Administración y Abastecimientos Fecha de emisión: 30/08/2014 Versión N. 0 Página: 1 de 6 Procedimiento para Registro de Bienes Muebles Elaboró Revisó Ing. Luis González Milán Jefe
Más detallesEF4KTUR. La factura electrónica al alcance de las pymes
EF4KTUR La factura electrónica al alcance de las pymes IZENPE Empresa de certificación electrónica y servicios de las Administraciones vascas (Gobierno Vasco y Diputaciones Forales) Somos los encargados
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesCURSO DE PERITO INFORMATICO FORENSE
CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,
Más detallesMECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO
MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesENTRADA DE DOCUMENTOS A TRAVES DEL CORREO CERTIFICADO
Rev: 1 Fecha: 21/12/06 Pág.: 1 de 15 ENTRADA DE DOCUMENTOS A TRAVES DEL CORREO ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto: Puesto: Comisión de Revisión Comisión de Expertos del Área José
Más detallesGESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. P-DC-01. Consejería de Igualdad, Salud y Políticas Sociales. Edición: 1 Página 1 de 8 ÍNDICE
Edición: 1 Página 1 de 8 Elaborado por: Unidad de Prevención de Riesgos Laborales Fecha: Octubre de 2013 Aprobado por: Secretaría General Técnica Fecha: febrero de 2014 Procedimiento PROCEDIMIENTO CONTROL
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesMedidas de seguridad en los tratamientos de datos personales
I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de
Más detallesA/C Estefanía Cantero, CISM
A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesColegio Profesional de Ingenieros en Informática de la Comunidad de Madrid
Conócenos Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Comparte tus experiencias profesionales con tus compañeros Ingenieros y Master en Informática! Impulsa tu carrera profesional!
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesIMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN
IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.
Más detallesProtección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.
Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida
Más detallesINSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesGENERALIDADES DE LA FACTURA ELECTRÓNICA
GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesLA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA
SANTIAGO DE CHILE 29 DE NOVIEMBRE DE 2012 85º ANIVERSARIO DEL ARCHIVO NACIONAL DE CHILE LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA JAVIER REQUEJO SUBDIRECCIÓN GENERAL DE ARCHIVOS
Más detallesPOLÍTICA DE GESTIÓN DE DOCUMENTOS DE LA UNIVERSIDAD DE LLEIDA. Aprobada por el Consejo de Gobierno, 24 de abril de 2013
POLÍTICA DE GESTIÓN DE DOCUMENTOS DE LA UNIVERSIDAD DE LLEIDA Aprobada por el Consejo de Gobierno, 24 de abril de 2013 1 Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercial-SinDerivadas
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesCriterios con el que los estados regularán los documentos y archivos electrónicos:
8. Régimen de los documentos y archivos electrónicos Criterios con el que los estados regularán los documentos y archivos electrónicos: a. Equivalencia de los documentos electrónicos con los documentos
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesFirma Electrónica de documentos PDF para el visado electrónico
FIRMA ELECTRÓNICA Firma Electrónica de documentos PDF para el Qué es la Firma Electrónica La Firma Electrónica equivale a la firma de puño y letra en el mundo digital. Para poder firmar electrónicamente
Más detallesModelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica
Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Juan Carlos de Miguel Pérez-Herce Gerente Indra Sistemas Enise / León /
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS
NOMBRE: ELABORADO REVISADO APROBADO de los NOMBRE: NOMBRE: FECHA: FECHA: FECHA: PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS CONTROL
Más detallesCOMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA
COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades
Más detallesArchivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos
Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesCómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio
Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado
Más detallesCONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS
CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS ÍNDICE ÍNDICE... 2 SOLICITUD DE SERVICIOS... 3 CONTENIDO DEL SERVICIO... 3 FACTURACIÓN... 4 FORMAS DE PAGO Y VENCIMIENTOS... 4 DESCRIPCIÓN DE LOS SERVICIOS...
Más detallesANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016
ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra
Más detallesFirma Electrónica en el Ecuador y su beneficio en la gestión empresarial
Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesHerramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA
Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Índice 01 La necesidad 02 Qué es la Gestión Documental? 03 Beneficios de
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesServicios de firma electrónica en las
Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Izenpe S.A, Empresa de certificación y y servicios: Es una sociedad anónima constituida en 2002 y supone un proyecto impulsado por
Más detallesServicios en la nube: ahora es el momento. Estamos preparados?
Servicios en la nube: ahora es el momento. Estamos preparados? Laura Preciado de Lorenzo laura.preciado@mjusticia.es 31 de enero de 2013 Índice Servicios en la nube: ahora es el momento La nube: riesgos
Más detallesExperto en. Informática Forense. 1 Unión Europea. www.esies.org
Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos
Más detallesInteroperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos
Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos M. Estévez (mariano.estevez@meh.es) () 1 Contenidos 1. Problemática planteada (elementos en juego) 2. Visión de la solución
Más detallesCOLEGIO DE CONTADORES PÚBLICOS DEL ESTADO CARABOBO VISADO ELECTRONICO JD COMUNICADO
COMUNICADO Dirigido a: Contadores Públicos y Usuarios de la Información Financiera. Asunto: Implantación de Plataforma para Visado Electrónico en Colegio de Contadores Públicos del Estado Carabobo Fecha:
Más detallesDesarrollo de Sistemas de Información
Desarrollo de Sistemas de Información Tema 6. Seguridad en Sistemas de Información Marta Elena Pantaleón DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN Este tema se publica bajo Licencia: CreaJve Commons
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesCOMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA
COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades
Más detallesLA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL
LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL MANUAL USUARIO NO ABONADO Versión 4.0. Fecha de actualización: Diciembre 2014 ÍNDICE 1. Introducción 2. Definición de la plataforma NO ABONADO 3. Guía de pasos
Más detallesLas legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades
XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y
Más detallesBANCO CENTRAL DE LA REPÚBLICA ARGENTINA
2007 - Año de la Seguridad Vial BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4690 19/07/2007 A LAS ENTIDADES FINANCIERAS, A LAS CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1-826
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesMANUAL DE PROCEDIMIENTOS. Dirección Administración y Finanzas
Hoja: 1 de 14 56.- PROCEDIMIENTO PARA RECEPCIÓN, ALMACENAJE Y DESPACHO DE LOS MATERIALES DE CONSUMO Y/O AYUDAS EN ESPECIE. Hoja: 2 de 14 1.0 Propósito 1.1 Establecer la operación y requisitos necesarios
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesEntidades de distribución Entidades de intermediación
Entidades de distribución Entidades de intermediación M Luisa Tarno DICM AEMPS 17/12/2013 Índice Requisitos Funciones Obligaciones Marco legal anterior Ley 29/2006,de 26 de julio, de garantías y uso racional
Más detallesGESTION DE SEGURIDAD PARA
GESTION SEGURIDAD PARA COSTA RICA Maya 1 Arcos 1 GLOBAL CROSSING SIEPAC Area: 51,000 kms2 Población: 4 millones GOBIERNO DIGITAL www.gobiernofacil.go.cr PROCESAMIENTO DATOS DATOS -Web 3.0 -Redes Semánticas
Más detallesGuía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows
de Certificados de AAPP en formato Software. Sistemas Windows Versión 1.0 25 de Enero de 2011 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... 5 2.1 Selección del
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesRespuestas a las dudas sobre la firma electrónica. Mayo de 2008
Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones
Más detallesNORMATIVA y jurisprudencia
NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la
Más detallesFacturación electrónica
Nombre Generación y validación de facturas electrónicas. Software necesario. Facturación electrónica Sin duda, uno de los procesos más importantes dentro de una empresa, es la emisión y recepción de facturas.
Más detallesServicios de Formación a Empresas
Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad 1 Alaro Formación Alaro Formación es la compañía del Grupo Alaro especializada en servicios de formación para
Más detallesRama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial
INVENTARIO LEY 1760 MANUAL PARA USO DEL INVENTARIO LEY 1760 Procedimientos para el uso del sistema de información web Contenido SISTEMA INVENTARIO LEY 1760... 2 Glosario... 2 Procedimiento No 1. Ingreso
Más detallesCómo puedo tener confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020?
Cómo puedo tener confianza en un organismo de inspección? acreditación según ISO/IEC 17020? Qué debería buscar cuando necesito realizar una inspección? 3 Cómo puedo tener confianza en una entidad de inspección?
Más detallesCatálogo de Servicios
Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría
Más detallesSistema de Análisis de Peligros y Puntos de Control Crítico APPCC
Sistema de Análisis de Peligros y Puntos de Control Crítico APPCC La seguridad de los alimentos se ha convertido en una de las máximas prioridades para el consumidor. El Sistema de Autocontrol es una herramienta
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesPLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica"
PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica" Objetivos Recibir una visión práctica del proyecto Administración Electrónica de la Universidad de Murcia. Aprender a
Más detallesPublicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN
Publicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN DE FORMULARIOS ELECTRÓNICOS Y DOCUMENTOS ADJUNTOS La Junta Administrativa
Más detallesCódigo Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
Más detallesSeguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesTema 15. Distribución farmacéutica. Legislación y deontología farmacéutica
Tema 15. Distribución farmacéutica Legislación y deontología farmacéutica 1 LEGISLACIÓN ESTATAL DISPOSICIONES LEGALES Real decreto 2259/1994 por el que se regula los almacenes farmacéuticos y la distribución
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesCALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com
CALENDARIO 2015 Unete a la red mas numerosa de peritos informaticos www.antpji.com Ciberseguridad Análisis de Móviles con Cellebrite. Clonación de discos duros con Tableau. Hacking Ético Iniciación al
Más detallesServicio de Presentación Telemática de Escritos y Notificaciones
Servicio de Presentación Telemática de Escritos y Notificaciones Qué es LexNET? Es un sistema de intercambio de documentos judiciales en formato electrónico, que funciona de manera similar al correo electrónico
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesINTRODUCCION A LA FACTURA DIGITAL
INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción
Más detallesEsta permitida la factura electrónica mediante terceros? Sí, la contratación de servicios a terceros es reconocida expresamente en la normativa actual
Uso de plataforma de facturación electrónica Esta permitida la factura electrónica mediante terceros? Sí, la contratación de servicios a terceros es reconocida expresamente en la normativa actual Articulos
Más detalles