CURSO DE PERITAJE INFORMÁTICO. Valor de las Evidencias Informáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSO DE PERITAJE INFORMÁTICO. Valor de las Evidencias Informáticas"

Transcripción

1 CURSO DE PERITAJE INFORMÁTICO Valor de las Evidencias Informáticas Javier Pagès López Informática Forense, Peritaje y Seguridad Colegiado Nº 110 del CPIICYL Colegio Profesional de Ingenieros en Informática de Castilla y León Contacto Empresa: javier.pages@informatica-forense.es Web: Contacto Profesional: javier@javierpages.com Web :

2 Qué son? Cualquier documento, fichero, registro, dato, etc. contenido en un soporte informático Susceptible de tratamiento digital Ejemplos: Documentos de Ofimática (Word, Excell,...) Comunicaciones digitales: s, SMSs, Fax,... Imágenes digitales (fotos, videos...) Bases de Datos Ficheros de Registro de Actividad LOGS Curso de Peritaje Informático 2

3 Su Validez Jurídica Uno de los pilares más importantes de la informática forense Valor que se le puede dar a las evidencias informáticas (e-evidences) Para aportar en los procesos judiciales. Actualmente existen grandes debates entre juristas y expertos técnicos a nivel nacional -> Foro de la Evidencias Electrónicas ( a nivel internacional Objetivo: Alcanzar un compromiso a nivel internacional Definir que hay que exigir a una evidencia informática para que se pueda aceptar como una prueba Curso de Peritaje Informático 3

4 Su Validez Jurídica Este extremo cada día cobra mayor importancia, dado que cada día hay más leyes y normativas que regulan las actividades relacionadas con la informática y el uso (o mal uso) que se haga de ella: Leyes nacionales: Código Penal reforma DIC-2010 para penalizar el mal uso informático responsabilidad de empresas LOPD, LSSI-CE Ley de Firma Electrónica, DNI-e, efactura Ley de Conservación de Datos Ley Administración Electrónica Leyes europeas: Data Retention Directive (Directiva 2006/24/EC) Documento Marco 2005/222/JAI del Consejo de Europa, relativo a los ataques contra los sistemas informáticos Leyes Inglesas: Anti-Terrorism, Crime and Security Act 2001 Prevention of Terrorist Act 2005 Leyes norteamericanas: SOX (Sarbanex-Oxley Act 2002) HIPAA (Health Insurance Portability and Accountability Act... Curso de Peritaje Informático 4

5 Nueva Legislación Informática (2010) Esquema Nacional de Seguridad (Ene. 2010) Todas las AA.PP. tienen que implantar medidas de seguridad en sus sistemas informáticos Prepararse para combatir los CIBERATAQUES (Ej. Canada o Francia en 2011) Reducir las fugas y robos de información (Ej, WikiLeaks) Curso de Peritaje Informático 5

6 ISO Curso de Peritaje Informático 6

7 Nueva Legislación Informática (2010) Reforma Código Penal (Dic. 2010) Más delitos informáticos (ej, DoS, intrusiones ) Responsabilidad PENAL de las EMPRESAS Por delitos cometidos por sus empleados desde la empresa Por no implantar medidas de seguridad en sus sistemas informáticos Por incumplir la Ley (ej, LOPD) Curso de Peritaje Informático 7

8 Preservar información de uso Muchas de estas leyes obligan a las empresas a conservar una serie de datos relacionados con el uso que se hace de la información contenida en los sistemas informáticos. Información que se almacena actualmente en: logs de actividad de los sistemas informáticos logs de actividad de aplicaciones informáticas que se ejecutan en: cada servidor en cada ordenador personal. Curso de Peritaje Informático 8

9 Validez de los Logs Pregunta: Que valor probatorio tiene un log de ordenador? Respuestas: Ningún valor. Se puede alterar muy fácilmente Valor Total. Aquí lo tengo impreso, y dice lo que está escrito. Curso de Peritaje Informático 9

10 Validez de los Logs Mi opinión: un log, o un correo electrónico o cualquier otra evidencia informática: Tiene el valor que le quieran dar las partes Si ninguna lo pone en duda, su valor será total Pero si alguno duda de su autenticidad habrá que esforzarse (y mucho) para darle valor probatorio Esta ambigüedad en el valor de las pruebas informáticas es muy interesante y da mucho juego desde el punto de vista pericial provoca una gran incertidumbre a nivel jurídico. Estamos en el Génesis de la Informática Forense, en sus inicios. Curso de Peritaje Informático 10

11 Al principio era el caos Evidencias Digitales: Validez de los Logs La tierra era caos y confusión y oscuridad por encima del abismo (Génesis 1:2) Curso de Peritaje Informático 11

12 Al principio era el caos Evidencias Digitales: Validez de los Logs no había ni siquiera esos logs manipulables nadie obligaba a conservarlos Las leyes actuales y futuras obligan cada vez más a que en determinados ámbitos existan esos logs de actividad, Es un avance infinito respecto a la situación anterior de oscuridad Curso de Peritaje Informático 12

13 Validez de los Logs Y dijo Dios: Sea la luz; y fue la luz. Y vio Dios que la luz era buena; y separó Dios la luz de las tinieblas (Génesis 1:3) Curso de Peritaje Informático 13

14 Validez de los Logs Algunas soluciones parciales actuales: Gestión Logs Centralizado Reduce puntos de acceso Reduce riesgo de manipulaciones No controla el log desde su origen Consolidación de Logs Pensados para IDS Ejemplos: isoc, OSSIM, Bitácora... Manipulan y/o Destruyen las evidencias originales CORREGIDO Dudas sobre la validez Curso de Peritaje Informático 14

15 Validez de los Logs Algunas soluciones parciales actuales: Almacenamiento seguro de los Logs Soportes no reescribibles (WORM) Garantiza integridad a nivel físico Exige almacenamiento seguro de los soportes (agua, fuego, em...) Depósito y Custodia de Logs Ante Notario / Terceras Partes Privadas Mantenimiento Cadena de Custodia Garantiza la alteración desde el Depósito hasta la Retirada Curso de Peritaje Informático 15

16 Validez de los Logs Soluciones actuales: Servicio de Depósito y Custodia de Soportes Informáticos Almacenamiento Seguro de Discos Duros, Cintas de Backup, Memorias USB, CD/DVD Tercera Parte Privada Mantenimiento Cadena de Custodia Garantiza la no alteración desde el Depósito hasta la Retirada Servicio Certificado bajo la norma ISO Curso de Peritaje Informático 16

17 Validez de los Logs Y vi en la mano derecha del que estaba sentado en el trono un libro escrito por dentro y por fuera, sellado con siete sellos. Y vi a un ángel fuerte que pregonaba a gran voz: Quién es digno de abrir el libro y desatar sus sellos? Y ninguno, ni en el cielo ni en la tierra ni debajo de la tierra, podía abrir el libro, ni aun mirarlo. (Apocalipsis 5:1-3) Curso de Peritaje Informático 17

18 Validez de los Logs Del Génesis al Apocalipsis (sin pasar por la casilla de salida) Cifrado y firma hash Aporta integridad del log a nivel lógico Impiden la alteración de los logs Impiden la apertura y el acceso no autorizados Impiden siquiera mirarlo sin permiso Problema de colisiones Usar dos o mas firmas distintas Los siete sellos del Apocalipsis Curso de Peritaje Informático 18

19 Validez de los Logs Del Génesis al Apocalipsis (sin pasar por la casilla de salida) Serialización del log Baja el nivel de granularidad de fichero a registro Permite determinar: que registros siguen siendo válidos Que registros han sido alterados / borrados / añadidos / cambiados de orden Garantizar el no repudio de las transacciones en ambos extremos NRO (Non Repudiation of Origin) NRD (Non Repudiation of Delivery) Curso de Peritaje Informático 19

20 Validez de los Logs Soluciones actuales: Proyecto Integridad y Seguridad de la Historia Clínica Plan Avanza I+D 2008 (TSI ) KINAMIC + Informática Forense + Hospital de Fuenlabrada Serialización del log con knotary Asegurar el 100% de las Historias Clínicas del 1er Hospital sin papeles de Europa Curso de Peritaje Informático 20

21 Curso de Peritaje Informático 21

22 Validez de los Logs - Conclusión Secure Audit Trail (I): Generación masiva de logs, para poder disponer de todas las evidencias posibles Gestión correcta de logs, centralizándolos en un lugar seguro, preservando su integridad, controlando su acceso, garantizando la integridad de los datos y procesos de auditoría, y evitando el no repudio en ambos extremos Múltiple firma hash, para garantizar la integridad lógica del fichero Cifrado, para evitar la consulta no autorizada de su información Serialización al máximo nivel de granularidad posible, la línea de registro, para poder diferenciar la parte alterada de la parte inalterada Curso de Peritaje Informático 22

23 Validez de los Logs - Conclusión Secure Audit Trail (II): Grabación en soportes físicos no modificables, para garantizar la integridad física del fichero Cadena de custodia de los soportes, para evitar su sustitución por otros soportes Almacenamiento seguro de los soportes, para evitar su destrucción accidental o intencionada Custodia por tercera parte de confianza de los soportes físicos de los logs de sus firmas completas de la serialización de las firmas. Curso de Peritaje Informático 23

24 Ejemplo: Validez de Problemas Actuales: Ausencia de evidencias Alguien tiene una copia del correo? políticas de retención/custodia de ? Repudio de emisión / recepción: Se ha enviado un ? Se ha recibido un ? Autenticidad de evidencia Se ha alterado un recibido? (casi) Nadie usa FIRMA ELECTRÓNICA Curso de Peritaje Informático 24

25 Ejemplo: Validez de Situación actual: Acumulación de evidencias más es mejor emisor Acuses de recibo/lectura de los destinatarios Log de Servidor de del emisor destinatario Log de Servidor de del destinatario otros destinatarios (CC:, CCO:) Log de Servidor de de otros destinatarios Curso de Peritaje Informático 25

26 Ejemplo: Validez de Débil emisor (ORIGINAL) Log Servidor Correo Emisor Fuerte destinatario (PARA:) Log Servidor Correo Destinatario Acuses de Recibo/Lectura Muy Fuerte Terceros (CC:, CCO:) Log Servidor Correo Terceros Curso de Peritaje Informático 26

27 Validez de Soluciones actuales: Servicio de Archivo y Custodia Segura de Correo Electrónico Tercera Parte de Confianza Almacenamiento Seguro por 10 años de todos los correos enviados y recibidos por las partes de una conversación Políticas de Correo electrónico corporativo Recepción Garantizada Cumplimiento Legal, apto para ediscovery Cifrado Curso de Peritaje Informático 27

mayo de 2013 (C) www.informatica-forense.es 1

mayo de 2013 (C) www.informatica-forense.es 1 mayo de 2013 (C) www.informatica-forense.es 1 Del disco flexible a la nube: pasado, presente y futuro de la Informática Forense Javier Pagès López CEO de Informática Forense, S.L. Colegiado Nº 198 del

Más detalles

Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad

Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es WIKILEAKS: Ejemplo de ciberguerra

Más detalles

la Caixa CAIXAFACTURA

la Caixa CAIXAFACTURA la Caixa CAIXAFACTURA CAIXAFACTURA Adiós a las facturas en papel Reduzca Costes, simplifique la gestión y gane en seguridad CaixaFactura sustituye a todos los efectos legales, las facturas en papel por

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Prepara tu empresa para la Gestión Documental

Prepara tu empresa para la Gestión Documental Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL

Más detalles

Taller de Facturación Electrónica

Taller de Facturación Electrónica Taller de Facturación Electrónica Índice 1. La factura electrónica. 2. La regulación de la factura electrónica. 3. Facturae y certificado digital. 4. Sistemas para la generación de facturas. 5. El portal

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Aprobación del Nuevo Reglamento Europeo de Protección de Datos

Aprobación del Nuevo Reglamento Europeo de Protección de Datos Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Servicios de firma electrónica en las AAPP Vascas

Servicios de firma electrónica en las AAPP Vascas Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios

Más detalles

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE

IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE IMPLANTACIÓN DE LA FIRMA BIOMÉTRICA EN EL SERVICIO DE ACTIVACIÓN LABORAL DE LANBIDE 1. INTRODUCCIÓN 1.1. Marco normativo La LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE 20.12.03) regula y

Más detalles

Procedimiento para Registro de Bienes Muebles

Procedimiento para Registro de Bienes Muebles Dirección General de Administración y Abastecimientos Fecha de emisión: 30/08/2014 Versión N. 0 Página: 1 de 6 Procedimiento para Registro de Bienes Muebles Elaboró Revisó Ing. Luis González Milán Jefe

Más detalles

EF4KTUR. La factura electrónica al alcance de las pymes

EF4KTUR. La factura electrónica al alcance de las pymes EF4KTUR La factura electrónica al alcance de las pymes IZENPE Empresa de certificación electrónica y servicios de las Administraciones vascas (Gobierno Vasco y Diputaciones Forales) Somos los encargados

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

ENTRADA DE DOCUMENTOS A TRAVES DEL CORREO CERTIFICADO

ENTRADA DE DOCUMENTOS A TRAVES DEL CORREO CERTIFICADO Rev: 1 Fecha: 21/12/06 Pág.: 1 de 15 ENTRADA DE DOCUMENTOS A TRAVES DEL CORREO ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto: Puesto: Comisión de Revisión Comisión de Expertos del Área José

Más detalles

GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. P-DC-01. Consejería de Igualdad, Salud y Políticas Sociales. Edición: 1 Página 1 de 8 ÍNDICE

GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. P-DC-01. Consejería de Igualdad, Salud y Políticas Sociales. Edición: 1 Página 1 de 8 ÍNDICE Edición: 1 Página 1 de 8 Elaborado por: Unidad de Prevención de Riesgos Laborales Fecha: Octubre de 2013 Aprobado por: Secretaría General Técnica Fecha: febrero de 2014 Procedimiento PROCEDIMIENTO CONTROL

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Medidas de seguridad en los tratamientos de datos personales

Medidas de seguridad en los tratamientos de datos personales I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de

Más detalles

A/C Estefanía Cantero, CISM

A/C Estefanía Cantero, CISM A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid

Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Conócenos Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid Comparte tus experiencias profesionales con tus compañeros Ingenieros y Master en Informática! Impulsa tu carrera profesional!

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS

INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

GENERALIDADES DE LA FACTURA ELECTRÓNICA

GENERALIDADES DE LA FACTURA ELECTRÓNICA GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA

LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA SANTIAGO DE CHILE 29 DE NOVIEMBRE DE 2012 85º ANIVERSARIO DEL ARCHIVO NACIONAL DE CHILE LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA JAVIER REQUEJO SUBDIRECCIÓN GENERAL DE ARCHIVOS

Más detalles

POLÍTICA DE GESTIÓN DE DOCUMENTOS DE LA UNIVERSIDAD DE LLEIDA. Aprobada por el Consejo de Gobierno, 24 de abril de 2013

POLÍTICA DE GESTIÓN DE DOCUMENTOS DE LA UNIVERSIDAD DE LLEIDA. Aprobada por el Consejo de Gobierno, 24 de abril de 2013 POLÍTICA DE GESTIÓN DE DOCUMENTOS DE LA UNIVERSIDAD DE LLEIDA Aprobada por el Consejo de Gobierno, 24 de abril de 2013 1 Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercial-SinDerivadas

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Criterios con el que los estados regularán los documentos y archivos electrónicos:

Criterios con el que los estados regularán los documentos y archivos electrónicos: 8. Régimen de los documentos y archivos electrónicos Criterios con el que los estados regularán los documentos y archivos electrónicos: a. Equivalencia de los documentos electrónicos con los documentos

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Firma Electrónica de documentos PDF para el visado electrónico

Firma Electrónica de documentos PDF para el visado electrónico FIRMA ELECTRÓNICA Firma Electrónica de documentos PDF para el Qué es la Firma Electrónica La Firma Electrónica equivale a la firma de puño y letra en el mundo digital. Para poder firmar electrónicamente

Más detalles

Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica

Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Juan Carlos de Miguel Pérez-Herce Gerente Indra Sistemas Enise / León /

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS NOMBRE: ELABORADO REVISADO APROBADO de los NOMBRE: NOMBRE: FECHA: FECHA: FECHA: PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS CONTROL

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado

Más detalles

CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS

CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS CONDICIONES DEL SERVICIO COMUNICACIONES CERTIFICADAS ÍNDICE ÍNDICE... 2 SOLICITUD DE SERVICIOS... 3 CONTENIDO DEL SERVICIO... 3 FACTURACIÓN... 4 FORMAS DE PAGO Y VENCIMIENTOS... 4 DESCRIPCIÓN DE LOS SERVICIOS...

Más detalles

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016 ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra

Más detalles

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA

Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Herramienta de gestión documental para la optimización de departamentos. 22 de Junio Marzo de 2007 2012 X Jornadas Técnicas FACSA Índice 01 La necesidad 02 Qué es la Gestión Documental? 03 Beneficios de

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Servicios de firma electrónica en las

Servicios de firma electrónica en las Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Izenpe S.A, Empresa de certificación y y servicios: Es una sociedad anónima constituida en 2002 y supone un proyecto impulsado por

Más detalles

Servicios en la nube: ahora es el momento. Estamos preparados?

Servicios en la nube: ahora es el momento. Estamos preparados? Servicios en la nube: ahora es el momento. Estamos preparados? Laura Preciado de Lorenzo laura.preciado@mjusticia.es 31 de enero de 2013 Índice Servicios en la nube: ahora es el momento La nube: riesgos

Más detalles

Experto en. Informática Forense. 1 Unión Europea. www.esies.org

Experto en. Informática Forense. 1 Unión Europea. www.esies.org Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos

Más detalles

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos M. Estévez (mariano.estevez@meh.es) () 1 Contenidos 1. Problemática planteada (elementos en juego) 2. Visión de la solución

Más detalles

COLEGIO DE CONTADORES PÚBLICOS DEL ESTADO CARABOBO VISADO ELECTRONICO JD COMUNICADO

COLEGIO DE CONTADORES PÚBLICOS DEL ESTADO CARABOBO VISADO ELECTRONICO JD COMUNICADO COMUNICADO Dirigido a: Contadores Públicos y Usuarios de la Información Financiera. Asunto: Implantación de Plataforma para Visado Electrónico en Colegio de Contadores Públicos del Estado Carabobo Fecha:

Más detalles

Desarrollo de Sistemas de Información

Desarrollo de Sistemas de Información Desarrollo de Sistemas de Información Tema 6. Seguridad en Sistemas de Información Marta Elena Pantaleón DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN Este tema se publica bajo Licencia: CreaJve Commons

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL

LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL LA FIABILIDAD DE SIEMPRE CON VALIDEZ LEGAL MANUAL USUARIO NO ABONADO Versión 4.0. Fecha de actualización: Diciembre 2014 ÍNDICE 1. Introducción 2. Definición de la plataforma NO ABONADO 3. Guía de pasos

Más detalles

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2007 - Año de la Seguridad Vial BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4690 19/07/2007 A LAS ENTIDADES FINANCIERAS, A LAS CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1-826

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

MANUAL DE PROCEDIMIENTOS. Dirección Administración y Finanzas

MANUAL DE PROCEDIMIENTOS. Dirección Administración y Finanzas Hoja: 1 de 14 56.- PROCEDIMIENTO PARA RECEPCIÓN, ALMACENAJE Y DESPACHO DE LOS MATERIALES DE CONSUMO Y/O AYUDAS EN ESPECIE. Hoja: 2 de 14 1.0 Propósito 1.1 Establecer la operación y requisitos necesarios

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

Entidades de distribución Entidades de intermediación

Entidades de distribución Entidades de intermediación Entidades de distribución Entidades de intermediación M Luisa Tarno DICM AEMPS 17/12/2013 Índice Requisitos Funciones Obligaciones Marco legal anterior Ley 29/2006,de 26 de julio, de garantías y uso racional

Más detalles

GESTION DE SEGURIDAD PARA

GESTION DE SEGURIDAD PARA GESTION SEGURIDAD PARA COSTA RICA Maya 1 Arcos 1 GLOBAL CROSSING SIEPAC Area: 51,000 kms2 Población: 4 millones GOBIERNO DIGITAL www.gobiernofacil.go.cr PROCESAMIENTO DATOS DATOS -Web 3.0 -Redes Semánticas

Más detalles

Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows

Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows de Certificados de AAPP en formato Software. Sistemas Windows Versión 1.0 25 de Enero de 2011 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... 5 2.1 Selección del

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008 Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones

Más detalles

NORMATIVA y jurisprudencia

NORMATIVA y jurisprudencia NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la

Más detalles

Facturación electrónica

Facturación electrónica Nombre Generación y validación de facturas electrónicas. Software necesario. Facturación electrónica Sin duda, uno de los procesos más importantes dentro de una empresa, es la emisión y recepción de facturas.

Más detalles

Servicios de Formación a Empresas

Servicios de Formación a Empresas Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad 1 Alaro Formación Alaro Formación es la compañía del Grupo Alaro especializada en servicios de formación para

Más detalles

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial INVENTARIO LEY 1760 MANUAL PARA USO DEL INVENTARIO LEY 1760 Procedimientos para el uso del sistema de información web Contenido SISTEMA INVENTARIO LEY 1760... 2 Glosario... 2 Procedimiento No 1. Ingreso

Más detalles

Cómo puedo tener confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020?

Cómo puedo tener confianza en un organismo de inspección? Necesitan certificación según ISO 9001 o acreditación según ISO/IEC 17020? Cómo puedo tener confianza en un organismo de inspección? acreditación según ISO/IEC 17020? Qué debería buscar cuando necesito realizar una inspección? 3 Cómo puedo tener confianza en una entidad de inspección?

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

Sistema de Análisis de Peligros y Puntos de Control Crítico APPCC

Sistema de Análisis de Peligros y Puntos de Control Crítico APPCC Sistema de Análisis de Peligros y Puntos de Control Crítico APPCC La seguridad de los alimentos se ha convertido en una de las máximas prioridades para el consumidor. El Sistema de Autocontrol es una herramienta

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica"

PLAN DE FORMACIÓN DEL PAS Actividad Complementaria La Administración Electrónica PLAN DE FORMACIÓN DEL PAS Actividad Complementaria "La Administración Electrónica" Objetivos Recibir una visión práctica del proyecto Administración Electrónica de la Universidad de Murcia. Aprender a

Más detalles

Publicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN

Publicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN Publicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN DE FORMULARIOS ELECTRÓNICOS Y DOCUMENTOS ADJUNTOS La Junta Administrativa

Más detalles

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Tema 15. Distribución farmacéutica. Legislación y deontología farmacéutica

Tema 15. Distribución farmacéutica. Legislación y deontología farmacéutica Tema 15. Distribución farmacéutica Legislación y deontología farmacéutica 1 LEGISLACIÓN ESTATAL DISPOSICIONES LEGALES Real decreto 2259/1994 por el que se regula los almacenes farmacéuticos y la distribución

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com

CALENDARIO 2015. Unete a la red mas numerosa de peritos informaticos www.antpji.com CALENDARIO 2015 Unete a la red mas numerosa de peritos informaticos www.antpji.com Ciberseguridad Análisis de Móviles con Cellebrite. Clonación de discos duros con Tableau. Hacking Ético Iniciación al

Más detalles

Servicio de Presentación Telemática de Escritos y Notificaciones

Servicio de Presentación Telemática de Escritos y Notificaciones Servicio de Presentación Telemática de Escritos y Notificaciones Qué es LexNET? Es un sistema de intercambio de documentos judiciales en formato electrónico, que funciona de manera similar al correo electrónico

Más detalles

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

Esta permitida la factura electrónica mediante terceros? Sí, la contratación de servicios a terceros es reconocida expresamente en la normativa actual

Esta permitida la factura electrónica mediante terceros? Sí, la contratación de servicios a terceros es reconocida expresamente en la normativa actual Uso de plataforma de facturación electrónica Esta permitida la factura electrónica mediante terceros? Sí, la contratación de servicios a terceros es reconocida expresamente en la normativa actual Articulos

Más detalles