Hacia una manera segura de proteger datos personales
|
|
- Ana María Moya Godoy
- hace 6 años
- Vistas:
Transcripción
1 Certicámara. Validez y seguridad jurídica electrónica Hacia una manera segura de proteger datos personales ERICK RINCÓN CARDENAS Gerente General erick.rincon@certicamara.com Confianza en medios electrónicos!
2 RIESGOS EN LAS COMUNICACIONES ELECTRÓNICAS 1. Riesgos Suplantación de Identidad; Alteración de los mensajes de datos; Repudio del mensaje de datos; Ausencia de confidencialidad. 2. Atributos Autenticidad; Integridad No Repudio; Confidencialidad.
3 REQUISITOS DE EVIDENCIA DIGITAL Determinación del Origen Autenticidad Establecimiento de cualquier tipo de alteración del archivo electrónico Integridad Fecha en la que comienza y finaliza el período de conservación Extremos de conservación temporal Posterior consulta de la información electrónica Disponibilidad
4 (vii) Alcance de las Normas aplicables al Sector - Etapas para diseñar un SGSI Análisis de riesgos: la base de todo el sistema de gestión SGSI: 1-Política SGSI: 2-Organización SGSI: 3-Gestión de activos SGSI: 4-Personal SGSI: 5-Seguridad Física SGSI: 6-Comunicaciones y operaciones SGSI: 7-Control de acceso SGSI: 8-Adquisición, mantenimiento y desarrollo de Sist. Inf. SGSI: 9-Gestión de incidentes SGSI: 10-Gestión continuidad del negocio SGSI: 11-Legislación Vigente
5 Análisis de riesgos: la base de todo el sistema de gestión Para la implantación de un SGSI hay que tener en cuenta que todas las medidas que se implementen en la organización deberán justificarse sobre la base del análisis de riesgos que se haya realizado previamente. Entregable: Inventario de activos valuado con amenazas, controles, responsable
6 SGSI: 1-Politica La política de seguridad tiene por objetivo aportar las directrices de la seguridad de la información de acuerdo con los requerimientos y legislación vigente; fundamental para la implantación del resto de los controles. Entregable: Politica de seguridad publicada y firmada por junta directiva
7 SGSI: 2-Organización Implica la creación de un comité que supervisará los diferentes aspectos de la seguridad de la información; será el grupo que tendrá el apoyo directo de la alta gerencia y podrá conceptuar y decidir sobre los cambios del SGSI. Entregable: Documento de creación del comité, sus miembros y funciones.
8 SGSI: 3-Gestion de activos Este dominio promueve la protección y tratamiento de los activos de información importantes para la organización; establece responsabilidades sobre ellos y clasifica la información basada en su confidencialidad Entregable: Documento con la clasificación de los activos de información
9 SGSI: 4-Personal La seguridad de la información depende del recurso humano (ing.social), deberían implantarse controles de seguridad que abarquen el ciclo de vida de los trabajadores, desde su selección hasta el momento en que dejen la organización. Entregable: Documento con plan de capacitacion sobre políticas de seguridad de la información.
10 SGSI: 5-Seguridad Física Aspectos relativos a la seguridad física de la organización, especialmente los destinados a reducir los riesgos de que se produzcan accesos no autorizados o Interrupciones en las actividades; incluye desde los edificios hasta la seguridad física de los equipos. Entregable: Documento de auditoria sobre controles existentes y mejoras
11 SGSI: 6-Comunicaciones y operaciones Se tratan todos los aspectos relativos a la seguridad de las operaciones. Considera el mayor numero de controles legales y mecanismos conocidos de protección de la información. Entregable: Documento con sugerencias y soluciones específicas además de la segregación de funciones.
12 SGSI: 7-Control de acceso En este punto se trata de evitar que personal no autorizado pueda lograr el acceso a la información que se está protegiendo, puede considerarse que este dominio se refiere a los accesos lógicos a la información; no tiene que ver con lo físico. Entregable: Documento de políticas con segregación de roles, gestión contraseñas.
13 SGSI: 8-Adquisicion, mantenimiento y desarrollo de Sistemas de Información Realizar pruebas técnicas como: Análisis de vulnerabilidades de la red. Pruebas de penetración a cada servidor de datos. Revisión de configuraciones de dispositivos de red. Entregable: Documento con el resultado de las pruebas técnicas
14 SGSI: 9-Gestion de incidentes A pesar de los anteriores controles pueden presentarse incidentes de seguridad que se deben gestionar de manera que el impacto que puedan provocar sea el mínimo posible. Entregable: Documento de tipo plantilla para que el área de atención de incidentes pueda manejarlos
15 SGSI: 10-Gestion continuidad del negocio El objetivo de la seguridad de la información es evitar que las actividades propias de la organización se vean interrumpidas por alguna circunstancia; los planes de continuidad de negocio para cualquier organización son imprescindibles. Entregables: Documento que muestre el análisis del impacto del negocio en caso de desastre.
16 AUTENTICIDAD INTEGRIDAD NO REPUDIO SEGURIDAD CONFIDENCIAL CONFIANZA UNIVERSALIDAD ACCESIBILIDAD COMODIDAD Entidades de Certificación Digital como terceros de confianza LEY 527 DECRETO 1747 CIRCULAR UNICA No 10 SIC SERVICIOS AUTORIZADOS ENTIDAD DE CERTIFICACIÓN DIGITAL CERTIFICACIÓN DE FIRMA DIGITAL ESTAMPADO CRONOLÓGICO ARCHIVO CONFIABLE DE MENSAJE DE DATOS SEGURIDAD JURÍDICA GARANTÍA DE FECHA Y HORA ENVIO Y RECEPCIÓN DE MENSAJES DE DATOS ARCHIVO Y CONSERVACIÓN POSTERIOR CONSULTA PRODUCTOS Y SERVICIOS TRANSVERSALES CERTIM@IL CERTIFACTURA CERTISUBASTA CERTISORTEO 16
17
18 Contáctenos:
19 Certicámara. Validez y seguridad jurídica electrónica GRACIAS ERICK RINCÓN CARDENAS erick.rincon@certicamara.com Confianza en medios electrónicos!
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesGENERALIDADES DE LA FACTURA ELECTRÓNICA
GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesCONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Más detallesMECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO
MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco
Más detallesFirma Electrónica en el Ecuador y su beneficio en la gestión empresarial
Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesSistema de gestión de la SST: Un instrumento para la mejora continua. Día Mundial de la Seguridad y la Salud en el Trabajo 28 de Abril de 2011
Sistema de gestión de la SST: Un instrumento para la mejora continua Día Mundial de la Seguridad y la Salud en el Trabajo 28 de Abril de 2011 Qué es un sistema de gestión de la seguridad y la salud en
Más detallesLA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA
SANTIAGO DE CHILE 29 DE NOVIEMBRE DE 2012 85º ANIVERSARIO DEL ARCHIVO NACIONAL DE CHILE LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA JAVIER REQUEJO SUBDIRECCIÓN GENERAL DE ARCHIVOS
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesServicios registrales por medios electrónicos
Servicios registrales por medios electrónicos C A M A R A D E C O MERCIO D E MEDELLIN PA R A A N T I OQUIA. E R I C K R I N C O N C A R D E N A S G e r e n te G e n e r a l e r i c k. r i ncon@certicamara.com
Más detallesBANCO CENTRAL DE LA REPÚBLICA ARGENTINA
2007 - Año de la Seguridad Vial BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4690 19/07/2007 A LAS ENTIDADES FINANCIERAS, A LAS CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1-826
Más detallesVENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
Más detallesGESTIÓN DEL TALENTO HUMANO PR-P18-S7-01 RIESGOS LABORALES
GESTIÓN DEL TALENTO HUMANO R-18-S7-01 RIESGOS LABORALES 1. OBJETIVO: Desarrollar de manera permanente actividades de prevención que permitan la conservación, control y promoción de la salud física, mental
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesMANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO
MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO 1 ÍNDICE I. Presentación II. III. IV. Fundamentación Jurídica Objetivo Glosario V. Tipos de documentos a Integrar VI.
Más detallesPoder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco
Resultados Evaluación de la Publicación de Información Fundamental Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco METODOLOGÍA Qué se evalúa? Publicación de la
Más detallesManual de Operación de la Normateca Interna de la CDI
Página: 2 de 9 ÍNDICE Pág 1. Objetivo... 3 2. Marco normativo... 3 3. Definiciones... 3 4. Funciones..... 5 A) Normateca interna... 5 B) Administrador de la normateca interna... 6 5. Operación de la normateca
Más detallesRevisión y Aprobación de Proyectos Eléctricos
Agenda 8:10 a 8:20 Bienvenida e Introducción 8:20 a 8:50 Presentación proceso nueva demanda 8:50 a 10:00 Presentación empresa firmas digitales 10:00 a 10:30 Sesión de preguntas 10: 30 a 11:10 Cómo diseñar
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesAprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesMANUAL DE MANEJO DE INFORMACIÓN ITAÚ CHILE CORREDOR DE BOLSA LIMITADA
MANUAL DE MANEJO DE INFORMACIÓN ITAÚ CHILE CORREDOR DE BOLSA LIMITADA DICIEMBRE 2009 ÍNDICE 1. Introducción: 1.1 Objetivo. 1.2 A quienes les aplica el Manual. 2. Órgano societario encargado de establecer
Más detallesREGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN
REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página
Más detallesTEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesSICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesMedellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN CIDET.
Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN. DIRIGIDO A: ORGANIZACIONES CERTIFICADAS EN SISTEMAS DE GESTIÓN BAJO LAS NORMAS NTC-ISO 9001:2008 Y/O NTC-ISO 14001:2004 U ORGANIZACIONES
Más detallesAprobado por : Elaborado y revisado por : Comité de Seguridad y Salud OFICINA DE PREVENCIÓN DE RIESGOS LABORALES. Fecha: 14 de diciembre de 2011
Edición 1 Fecha: 12 de noviembre de 2012 Página 1 de 10 (PPRL) Elaborado y revisado por : OFICINA DE PREVENCIÓN DE Fecha: 14 de diciembre de 2011 Aprobado por : Comité de Seguridad y Salud Fecha: 12 de
Más detallesSistema de Acreditación de áreas de Servicios Escolares. Asociación de Responsables de Servicios Escolares y Estudiantiles, A. C.
Sistema de Acreditación de áreas de Servicios Escolares Asociación de Responsables de Servicios Escolares y Estudiantiles, A. C. Objetivos Reconocer públicamente la calidad del servicio prestado por el
Más detallesNOMBRE DEL PROCEDIMIENTO: PROCEDIMIENTO PARA SEGUIMIENTO DE QUEJAS, SUGERENCIAS Y FELICITACIONES
Página 1 de 6 I. OBJETIVO Dar seguimiento a las quejas, sugerencias y felicitaciones que presenten los usuarios de los servicios que brinda el H. Congreso del Estado de Chihuahua. II. ALCANCE Aplica para
Más detallesMódulo 5: Implantación de un SGSI
Módulo 5: Implantación de un SGSI Aspectos generales: La primera consideración importante que tiene que hacerse a la hora de abordar la implantación de un SGSI es restringirse a un ámbito manejable y reducido.
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesFOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página
Más detallesPublicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN
Publicado en la Gaceta Digital n!26 de 30 de junio 2016JUNTA ADMINISTRATIVA DEL REGISTRO NACIONAL REGLAMENTO OPERATIVO PARA LA TRAMITACIÓN DE FORMULARIOS ELECTRÓNICOS Y DOCUMENTOS ADJUNTOS La Junta Administrativa
Más detallesNormatividad de Validez del Documento Electronico. Erick Rincon Cardenas erick.rincon@certicamara.com
Normatividad de Validez del Documento Electronico Erick Rincon Cardenas erick.rincon@certicamara.com (i) GENERALIDADES DE LA LEY 527 DE 1999 Antecedentes Internacionales UNCITRAL Cámara de Comercio Internacional
Más detallesII.- MARCO JURÍDICO. Constitución Política de Los Estados Unidos Mexicanos. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público
I.- INTRODUCCIÓN La Dirección de Adquisiciones fue creada para llevar a cabo las adquisiciones, arrendamientos y contratación de servicios que requiera el Municipio mediante la aplicación de procesos licitatorios
Más detallesTENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa DIGITALIZACIÓN CERTIFICADA. Certicámara.
TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Certicámara. Validez y seguridad jurídica electrónica DIGITALIZACIÓN DE DOCUMENTOS CON CARÁCTER PROBATORIO Qué tipo de organizaciones
Más detallesREPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS
REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades
Más detallesGrupo IPC posee aval del CISHT
Grupo IPC tiene el agrado de invitarle al Programa: Duración: 40 horas Grupo IPC posee aval del CISHT http://www.cisht.com/?page_id=499 1 ACERCA DE GRUPO IPC Grupo Integrated Protection Concepts Conceptos
Más detallesPOLÍTICAS DEL PROCESO DE CERTIFICACION DE PERSONAS
PAG 1 DE 6 1. OBJETIVO: Presentar todas las políticas que orientar el proceso de certificación de personas del IEMP incluyendo las de otorgamiento, mantenimiento, renovación, ampliación y reducción del
Más detallesC I R C U L A R N 2.066
Montevideo, 17 de setiembre de 2010 C I R C U L A R N 2.066 Ref: INSTITUCIONES DE INTERMEDIACION FINANCIERA, CASAS DE CAMBIO Y EMPRESAS DE SERVICIOS FINANCIEROS Modificaciones a la normativa de información
Más detallesPROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR
PROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR SUPERVISIÓN DE A U T O R I Z A C I Ó N RÚBRICA MARÍA GUADALUPE ESPARZA VEGA AUXILIAR ADMINISTRATIVO RÚBRICA ING. PABLO TORRES BECERRA JEFE DEL ÁREA
Más detallesRama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial
INVENTARIO LEY 1760 MANUAL PARA USO DEL INVENTARIO LEY 1760 Procedimientos para el uso del sistema de información web Contenido SISTEMA INVENTARIO LEY 1760... 2 Glosario... 2 Procedimiento No 1. Ingreso
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesNormativa Ambiental Venezolana Relacionada a la Actividad Industrial Ley No. 55. Tekoa Ingenieros C.A.
Normativa Ambiental Venezolana Relacionada a la Actividad Industrial Ley No. 55 Ley No. 55. Ley Sobre Sustancias, Materiales y Desechos Peligrosos Gaceta Oficial 5.554 Extraordinario 13/11/2001 Título
Más detallesMARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas
MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE
Más detallesAna Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Más detallesAdministración del riesgo en las AFP
Administración del riesgo en las AFP Solange Berstein Jáuregui Superintendenta de Pensiones de Chile Seminario Desafíos regulatorios Santiago, 18 de diciembre de 2012 Enfoque de Supervisión Basado en Riesgo
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 100 Jueves 26 de abril de 2012 Sec. I. Pág. 31996 I. DISPOSICIONES GENERALES MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO 5526 Orden IET/842/2012, de 18 de abril, por la que se crea la sede electrónica
Más detallesREGISTRO OFICIAL. Administración del Señor Ec. Rafael Correa Delgado. Presidente Constitucional de la República del Ecuador
REGISTRO OFICIAL Administración del Señor Ec. Rafael Correa Delgado Presidente Constitucional de la República del Ecuador Lunes, 25 de Mayo de 2009 - R. O. No. 597 FUNCION EJECUTIVA ACUERDOS: SECRETARIA
Más detallesEVACUACION DE EDIFICACIONES CURSO PARA COORDINADORES
EVACUACION DE EDIFICACIONES CURSO PARA COORDINADORES ACCIONES PARA SOBREVIVIR Juan Carlos Castaño Duque Esp. En Gerencia en Prevención y Atención de Desastres UTP Esp. En Gerencia en Salud Ocupacional
Más detallesMANTENIMIENTO INDUSTRIAL.
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERÍA ESCUELA DE INDUSTRIAL MANTENIMIENTO INDUSTRIAL. Recopilado por: Ing. Danmelys Perozo MSc. MANTENIMIENTO Es el conjunto
Más detallesMANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS
PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Dirección de Informática DEPARTAMENTO DE ATENCIÓN A USUARIOS TOLUCA DE LERDO, MÉXICO 23 DE FEBRERO DEL 2006 PODER LEGISLATIVO
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesNormas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia
Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo
Más detallesCómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios
Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información
Más detallesPROCEDIMIENTO PARA LA INSTALACIÓN Y USO DE DESFIBRILADORES PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES PROC C12
Edición: Fecha: Página 1 de 7 PROCEDIMIENTO C12 PROCEDIMIENTO PARA LA INSTALACIÓN Y USO DE DESFIBRILADORES Edición: Fecha: Página 2 de 7 ÍNDICE 1.- Objeto 2.- Alcance 3.- Documentación de referencia 4.-
Más detallesCapítulo XIV. Seguridad de la Información
Seguridad de la Información Seguridad de la información Tabla de contenido 1.- En qué consiste la administración de seguridad?...193 1.1.- Ventajas...194 1.2.- Barreras...195 2.- La seguridad en el nivel
Más detallesModificaciones respecto a la edición anterior
Edición: 1 Fecha: 16 de diciembre de 2008 Hoja 1 de 5 Elaborado y revisado por : Área de prevención de la Sección de Salud y Relaciones Laborales Fecha: 2 de diciembre de 2008 Aprobado por : Comité de
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesAuditoría de Tecnologías de la Información
Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El
Más detallesSistema de Gestión de Riesgos en el Transporte por Carretera (SGRTC) Programa sobre Seguridad basado en Conductas BBS
Sistema de Gestión de Riesgos en el Transporte por Carretera (SGRTC) Programa sobre Seguridad basado en Conductas BBS 1.Introducción El presente documento, persigue como objetivo principal, la implantación
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesNORMOGRAMA ELEMENTO/PROCESO NORMA DESCRIPCION ARTICULO PLANEACION ESTRATEGICA
ELEMENTO/PROCESO NORMA DESCRIPCION ARTICULO PLANEACION ESTRATEGICA Ley 872 de 2003 Por la cual se crea el sistema de gestión de la calidad en la Rama Ejecutiva del Poder Público y en Decreto 4110 de 2004
Más detallesPOLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)
POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad
Más detallesArchivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010)
I. Disposiciones generales Archivo de Documentos en Soporte Digital (Ley 18694 del 10 de octubre de 2010) Los Despachantes de Aduanas y los terceros prestadores del servicios de archivo de documentos en
Más detallesMinisterio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera
Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad
Más detallesEVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015
EVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015 INTRODUCCIÓN Con fundamento legal en la Ley 909 de 2.004, Decreto 1227 de 2.005, Circular 004 de 2.005, Consejo asesor del
Más detallesVersión 02. Fecha Versión Nivel Confidencialidad Público. PC Política de Calidad. PC_Versión 02 Página 1 de 5
[Política de Calidad] Código PC Política de Calidad Versión 02 Fecha Versión 09-04-2013 Creado por Aprobado por Carolina Martín Antonio Huedo Nivel Confidencialidad Público PC_Versión 02 Página 1 de 5
Más detallesVirtualización de los Servicios de las Cámaras de Comercio. ERICK RINCON CARDENAS erick.rincon@legis.com.co
Virtualización de los Servicios de las Cámaras de Comercio ERICK RINCON CARDENAS erick.rincon@legis.com.co Definiciones Escrito Ley 527 de 1999 Validez jurídica y probatoria de los mensajes de datos Comunicación
Más detallesINSTALACIÓN DE TOKEN GEMALTO DESDE EL CD
Página Página 1 de 5 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven
Más detallesENFOQUE BASADO EN PROCESOS. Ingeniero Daladier Medina Niño Jefe Oficina Asesora de Planeación
ENFOQUE BASADO EN PROCESOS Ingeniero Daladier Medina Niño Jefe Oficina Asesora de Planeación SISTEMA DE GESTIÓN INTEGRADO (SGI) Es una plataforma común para unificar los sistemas de gestión de la organización
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesCÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE SERVICIO AL CLIENTE
SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0905 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE SERVICIO AL CLIENTE Autorizado: Revisado: Gerente de Planificación
Más detallesPatrimonio de la Humanidad 33 COM
Patrimonio de la Humanidad 33 COM Distribución Limitada WHC-09/33.COM/20 Sevilla, 20 de julio de 2009 Original: Inglés/Francés ORGANIZACIÓN DE NACIONES UNIDAS PARA LA EDUCACIÓN, LA CIENCIA Y LA CULTURA
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesREPÚBLICA DE HONDURAS SECRETARÍA DE OBRAS PÚBLICAS, TRANSPORTE Y VIVIENDA FONDO VIAL BANCO MUNDIAL
REPÚBLICA DE HONDURAS SECRETARÍA DE OBRAS PÚBLICAS, TRANSPORTE Y VIVIENDA FONDO VIAL BANCO MUNDIAL PROGRAMA PILOTO DE MICROEMPRESAS ASOCIATIVAS DE MANTENIMIENTO VIAL EN LA RED VIAL NO PAVIMENTADA GUÍA
Más detallesINSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Más detallesGUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC
República de Colombia GUÍA PARA EL MANTENIMIENTO DE PÁGINA 2 de 11 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. GENERALIDADES... 4 1.1. ALCANCE... 4 1.2. OBJETIVO... 4 2. DESARROLLO... 4 2.1. ACTIVIDADES A
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
PORTADA Elaborado y revisado: Área de Mejora de Procesos Aprobado: COMITÉ DE CALIDAD Y SEGURIDAD DE LA Observaciones Página 1/13 ÍNDICE 1 OBJETO... 3 2 CONTEXTO DEL DESARROLLO DEL SGSI DE RED.ES... 3 3
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detalles2015 CERTIFICACIÓN SGSI
CERTIFICACIÓN SGSI PREP SGSI El Instituto Electoral del Estado de México a través de la Unidad de Informática y Estadística (UIE) en un compromiso de mejorar y estar a la vanguardia ha certificado el Programa
Más detallesMetodología para implantación de AZDigital
Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia
Más detallesSistema de Gestión Ambiental ISO 14001
Sistema de Gestión Ambiental ISO 14001 La norma ISO 14001 proporciona un marco de referencia para proteger el medio ambiente y responder a las condiciones ambientales cambiantes, en equilibrio con las
Más detalles