Confianza digital basada en certificados
|
|
- Margarita Soler Cárdenas
- hace 8 años
- Vistas:
Transcripción
1 AR: Revista de Derecho Informático ISSN Edita: Alfa-Redi No Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten generar la confianza suficiente para operar en Internet. A esta confianza se denomina digital, y se traduce en documentos electrónicos originales y en determinadas garantías que reciben sus usuarios, sean suscriptores de certificados o personas que los verifican. Por Ignacio Alamillo, 1. La Confianza Digital basada en Certificados Hace ya tiempo que se vienen "denunciando" las inseguridades asociadas al comercio en Internet. Los certificados, en conjunción con otros elementos, permiten generar la confianza suficiente para operar en Internet. A esta confianza se denomina digital, y se traduce en documentos electrónicos originales y en determinadas garantías que reciben sus usuarios, sean suscriptores de certificados o personas que los verifican. El objetivo de este artículo es mostrar la capacidad de los certificados para generar confianza digital. 1.1 Relaciones telemáticas Las relaciones telemáticas son las que se producen a distancia (telos), empleando las nuevas tecnologías de la información y la comunicación. Al igual que las relaciones en el mundo físico, las relaciones telemáticas adoptan un sinfín de formas posibles, matices diversos hasta un grado tal que resulta una falacia tratar de describirlas por completo. Sin embargo, sí podemos conocer algunas posibilidades, a modo de paradigma, con el objeto de estudiar su estructura y peculiaridades con respecto a sus homólogas del mundo físico. Las relaciones entre particulares en Internet se producen actualmente principalmente a través del correo electrónico, de los grupos de noticias y de los foros de discusión. Se trata de relaciones informales: en la mayoría de los casos, los particulares no tienen forma de conocerse entre ellos, excepto por la "personalidad virtual" o rol que juega cada uno de ellos. Se trata de relaciones que deberían ser razonablemente seguras al objeto de permitir a sus participantes llegar a acuerdos válidos y duraderos, y que puedan ser objeto de prueba en caso de controversia.
2 Los certificados genéricos de ACE permiten hacer seguras las relaciones entre particulares. El comercio electrónico es el caso paradigmático de relaciones entre particulares y empresas, o entre empresas y empresas. En el pasado, el comercio electrónico estaba constituido por los sistemas de EDI (Intercambio Electrónico de Documentos), en extremos formales y rígidos, en redes cerradas y con una gran intervención de terceras empresas, que prestaban, entre otros, los servicios de seguridad necesarios. Para comerciar con EDI, resultaba necesario firmar previamente un complejo contrato rector de la participación en el sistema. Nada que ver con el nuevo comercio electrónico a través de las vías telemáticas, como Internet o Infovía Plus, ágil y flexible, que requiere nuevas soluciones, con una seguridad adecuada al valor de la transacción que se desea proteger. En Internet nos encontraremos con el nuevo EDI y con otras formas de hacer negocios. Los certificados de ACE permiten ofrecer los servicios de seguridad necesarios para el nuevo EDI, pero también para otras formas de negocios electrónicos, que ya se han definido. La Administración electrónica nos ofrece otro caso de relaciones telemáticas. En este caso, lo que se pretende es que los ciudadanos realicen trámites con valor legal a través de las redes, cumpliendo en mayor medida los objetivos de la Administración: celeridad, eficacia, etc. Es presumible que se requieran elementos adicionales al comercio electrónico, pero veremos que de nuevo los certificados de ACE son una solución perfectamente válida para este escenario. 1.2 Aplicaciones de firma electrónica Los paradigmas que hemos analizado se sustentan en la denominada firma electrónica y sus aplicaciones. La firma electrónica "ordinaria" es una tecnología de seguridad que podemos emplear en nuestros documentos para dejar constancia de nuestra voluntad de identificarnos y obligarnos a lo que en ellos estipulemos. Esta definición, funcionalmente equivalente a la firma de un documento físico, se cumple en Internet acudiendo a diversos elementos: una clave secreta que sólo posee el firmante, una clave pública que conoce todo el mundo, unos programas que son capaces de firmas y comprobar firmas, y, muy importante, un certificado que garantiza que el poseedor de una determinada clave secreta correspondiente a una clave pública es una persona concreta. Nos interesa ahora referirnos a los programas de comunicaciones relacionados con la firma electrónica: son las denominadas aplicaciones de firma electrónica:
3 * S/MIME es una aplicación para el correo electrónico que firma y comprueba firmas, permitiendo a los particulares comunicarse entre sí de forma segura. También se emplea en pedidos comerciales por correo. * SSL es una aplicación para el protocolo HTTP para hacer seguras las conexiones web. Por lo tanto, se emplea como elemento de seguridad para el comercio electrónico. * SSH es una aplicación para emplear un terminal de ordenador a distancia, también de forma segura. * SET es una aplicación desarrollada por VISA y MASTERCARD para el pago por medios electrónicos. Lo que hay que tener en mente es que puede definirse cualquier aplicación de firma electrónica, porque de este modo se establece en el certificado: la aplicación de firma electrónica se contempla como parte de la propia definición del certificado, de modo que el certificado sólo pueda emplearse con esta aplicación. La firma electrónica, y sus aplicaciones, nos ofrece dos elementos de valor añadido: 1. La integridad del mensaje es la primera de ellas. Integridad significa poder determinar que el mensaje ha sido o no alterado. 2. La segunda es la autenticación de la persona firmante. Autenticación significa que conocemos el origen del mensaje (esto es válido incluso cuando no tenemos a la persona identificada, pues la garantía de identidad la ofrece el propio certificado, no la firma). Podemos imaginar, a la vista de estos elementos, algunos escenarios de funcionamiento, aunque resultan ciertamente limitados: * La firma electrónica "ordinaria" puede emplearse como mecanismo de control de acceso, en sustitución de los tradicionales identificador de usuario y palabra de paso. * Por otra parte, la firma electrónica "ordinaria" puede resultar suficiente para un sistema de documentación interna de la compañía que lo implanta. Sin embargo, por cuanto la ley no hace equivalente la firma electrónica "ordinaria" a la firma manuscrita, a pesar de que tampoco proscribe su utilización, no es un bueno mecanismo para documentar relaciones externas. 1.3 Firma electrónica avanzada Por definición, una firma electrónica avanzada es aquélla que se puede comprobar empleando un certificado de ACE. Esto es cierto porque los documentos firmados por suscriptores de certificados de ACE cumplen los requisitos que establece la futura legislación de firma electrónica, y que se han considerado imprescindibles para hacer equivalente de forma absoluta la firma electrónica y la firma manuscrita.
4 Estas características son: 1. Que la firma permita la identificación del signatario y haya sido creada por medios que éste mantiene bajo su exclusivo control, de manera que esté vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos. 2. Que la firma se haya generado con un certificado que cumple lo establecido en la Ley. 3. Que el proveedor del certificado (en nuestro caso, ACE) también cumpla lo establecido en la Ley. Respecto al reconocimiento legal de la firma electrónica avanzada, es necesario tener en cuenta que el hecho de que la firma electrónica avanzada y la firma manuscrita sean equivalentes significa que un documento electrónico firmado puede ser presentado como una prueba documental en un procedimiento (judicial o extrajudicial) cuyo fin sea dirimir una controversia sobre un hecho documentado por medios electrónicos. Cuando no empleamos firma electrónica avanzada, tenemos que demostrar, en ese procedimiento, cuestiones como las siguientes: * Que nosotros verdaderamente escribimos el documento. * Que enviamos el documento a su destinatario. * Que el documento fue recibido correctamente. * Que nadie interceptó y alteró el documento en tránsito. Estas cuestiones, cuando han de ser objeto de prueba para cada documento electrónico que pueda ser objeto de controversia, resultan demasiado costosas para que el sistema funcione. Por este motivo, el empleo de la firma electrónica avanzada supone que será la persona que niegue la validez y eficacia de una concreta firma electrónica la que va a cargar con la prueba. Es decir, el destinatario de un documento electrónico firmado tendrá que demostrar: * Que nosotros no escribimos el documento, cuando este factor sea relevante. * Que el documento no se envió a su destino. * Que el documento no fue recibido correctamente. * Que el documento no fue interceptado ni alterado en tránsito. La principal ventaja de la firma electrónica avanzada sobre otros mecanismos de seguridad, incluida la que hemos denominado firma electrónico "ordinaria", es precisamente su reconocimiento legal, que se plasma en las presunciones que hemos visto someramente. Este reconocimiento legal se está produciendo en dos planos: 1. Por una parte, la Unión Europea ultima una Directiva de Firma Electrónica, al objeto de crear un marco armonizado para el desarrollo de la misma.
5 2. Por otra parte, el Estado Español trabaja en la Ley española, inspirada en la citada Propuesta de Directiva, con la intención de publicarla con la máxima celeridad. Estas posibilidades nos permiten ofrecer algunos escenarios de empleo nuevos, a los que vimos anteriormente: * La firma electrónica avanzada puede emplearse como mecanismo de base para la gestión de nuestra documentación electrónica original. Por ejemplo, un contrato escrito en Adobe Acrobat (PDF), debidamente firmado por ambas partes, resulta un documento tan original, válido y eficaz como si se hubiera realizado en papel y firmado de forma manuscrita. * Por otra parte, la firma electrónica avanzada también nos permite crear archivos de imágenes electrónica con valor de documento original. Si deseamos que un fedatario digitalice determinada documentación, con garantías de original, el empleo de una firma avanzada, lo permite. 1.4 Aplicaciones de firma electrónica avanzada Son aplicaciones de firma electrónica avanzada aquéllas indicadas en los certificados con los que puede verificarse una firma electrónica avanzada. De modo similar a lo que habíamos establecido para la firma electrónica "ordinaria", resulta de lo más provechoso definir aplicaciones específicas para la firma electrónica avanzada. Es cierto que las aplicaciones que son válidas para la firma electrónica "ordinaria", que no tiene valor legal, sino únicamente técnico, con más motivo van a ser válidas con la firma electrónica avanzada, que sí tiene valor legal, pero ello no ha de llevarnos a olvidar que gran parte de la potencia de la firma electrónica avanzada reside en la definición de nuevas aplicaciones para la misma. Por ejemplo, se pueden firmas documentos electrónicos que se corresponden con el registro lógico de una base de datos. Se pueden definir varias firmas para ese registro, sucesivas o concurrentes, y mejorar la gestión general de nuestra organización, eliminando el empleo del engorroso y carísimo papel. El valor añadido de la firma electrónica avanzada, pues, es el siguiente: * Integridad (nos la ofrece también la firma electrónica "ordinaria") * Autenticación (nos la ofrece también la firma electrónica "ordinaria") * El no repudio legal, anglicismo que significa que una persona no puede desdecirse de sus actos, del mismo modo en que no puede hacerlo cuando ha plasmado su voluntad por escrito y ha firmado ese documento. Con firma electrónica avanzada y aplicaciones correctamente establecidas, podemos actuar en los siguientes escenarios: * Gestión integral de la documentación corporativa, interna y externa, con plena validez y eficacia de documento original.
6 * Relaciones con proveedores y clientes, de forma automatizada. * Servicios de suscripción, con formalización del contrato por medios electrónicos. * El paradigma de la librería digital, como modelo de suministro comercial de información. Como la firma electrónica avanzada se basa en un certificado, podemos decir que el certificado es un nuevo elemento de gestión empresarial. 1.5 Certificados reconocidos Los certificados son estructuras de datos cuya propiedad es transmitir determinadas manifestaciones de forma fiable, gracias a la firma que de los mismos realiza la entidad que los emite. Los certificados transmiten de forma fiable algunos de los elementos de la firma electrónica, que estudiábamos anteriormente: en concreto, suelen transmitir la identidad de una persona y su clave pública. Para entender el papel del certificado, hemos de tener en cuenta las siguientes cuestiones: 1. La comprobación de una firma electrónica se realiza con la clave pública listada en un certificado. 2. Cuando el certificado cumple los requisitos legales, se dice que se trata de un certificado reconocidos. 3. Las firmas que se verifican con un certificado reconocido, como hemos visto, son firmas electrónicas avanzadas o con valor legal. Las firmas que se verifican con un certificado "ordinario", no tienen valor legal, como ya hemos visto, sino técnico. Por lo tanto, el certificado reconocido es el elemento clave del sistema, motivo por el cual ACE emitirá certificados reconocidos cuando haya sido aprobada la legislación comentada. El valor añadido del certificado reconocido es el siguiente: * Integridad (ofrecida por la firma electrónica "ordinaria") * Autenticación (ofrecida por la firma electrónica "ordinaria") * El no repudio legal (ofrecido por la firma electrónica avanzada) * La identidad de la persona que firma el documento. * La confidencialidad de los documentos, porque el firmante de un mensaje puede emplear la clave pública del destinatario (listada en su certificado) para hacerlo incomprensible para cualquier persona excepto para el destinatario: como si lo protegiésemos en un sobre inviolable. Los certificados reconocidos cumplen una serie de requisitos técnicos y legales, definidos por la futura ley de firma electrónica y su necesario desarrollo reglamentario. Uno de los más importantes es el seguro de responsabilidad civil que sustenta cada certificado reconocido.
7 Los certificados reconocidos contienen una serie de manifestaciones garantizadas necesariamente: 1. La identidad del suscriptor. 2. La clave pública del suscriptor, al objeto de garantizar la correcta comprobación de la firma electrónica avanzada. 3. Usos y aplicaciones del certificado reconocido, como medio para limitar las garantías que ofrece el certificado a las terceras personas, que reciben documentos firmados por los suscriptores de los certificados. La Confianza Digital surge, por lo tanto, del reconocimiento legal de ciertas tecnologías de la información y las comunicaciones empleadas en las relaciones telemáticas, entre particulares, entre particulares y empresas, entre empresas entre sí, o entre cualquiera de los anteriores y la Administración. Y este reconocimiento de los certificados trae necesariamente aparejado el de las transacciones en las que se emplean los certificados reconocidos, mediante el sencillo procedimiento de firmar documentos y de comprobar tales firmas. En conclusión, el empleo de certificados reconocidos para la creación y comprobación de firmas electrónicas avanzadas ya no es únicamente un medio válido para comprobar la identidad de una persona física, sino una poderosa herramienta de gestión en los escenarios de las relaciones telemáticas.
Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesEl Estándar Global para la Gestión de Transacciones Digitales
El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detalles(Publicado en el Boletín Oficial de Navarra de 5 de junio de 2015)
DECRETO FORAL 30/2015, DE 20 DE MAYO, POR EL QUE SE REGULA LA DIGITALIZACIÓN DE DOCUMENTOS LA COPIA Y CONVERSIÓN DE DOCUMENTOS ELECTRÓNICOS EN EL ÁMBITO DE LA ADMINISTRACIÓN DE LA COMUNIDAD FORAL DE NAVARRA
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesServicios registrales por medios electrónicos
Servicios registrales por medios electrónicos C A M A R A D E C O MERCIO D E MEDELLIN PA R A A N T I OQUIA. E R I C K R I N C O N C A R D E N A S G e r e n te G e n e r a l e r i c k. r i ncon@certicamara.com
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesGuía General Central Directo Seguridad
Guía General Central Directo Seguridad Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesPoder Judicial de Costa Rica
Poder Judicial de Costa Rica Sistema de Gestión en línea Versión 3.2.0.0 Manual de Usuario PODER JUDICIAL Autor: Dep. Tecnología de la Información Tabla de contenido Sistema de Gestión en Línea, Consulta
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015
Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesBOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de
Más detallesPLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación
PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesFACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES
FACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES 1.Introducción. La Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesGuía paso a paso para emprender en México!
Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS
Página : 1 de 10 PROCEDIMIENTO PARA LA Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesPrograma de Gestión Documental
Programa de Gestión Documental Julio de 2014 PROGRAMA DE GESTIÓN DOCUMENTAL AUTORIDAD NACIONAL DE TELEVISIÓN 1. INTRODUCCIÓN La Ley General de Archivos (Ley 594 de 2000), establece en su título quinto
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesFactura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1
NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesRegistro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.
Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesGerencia. Factura-e UPO
Factura-e UPO 1. Qué es la factura electrónica?... 2 2. Por qué la ley obliga a las administraciones a adaptarse a este modelo de facturación?... 2 3. Qué plazos han sido establecidos?... 2 4. Dónde debo
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesTema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan.
Tema 4: A qué llamamos CONCILIACIÓN? A un procedimiento de control que consiste en comparar: 1. el mayor auxiliar que lleva una empresa A, referido a sus operaciones con una empresa B, con 2. el Estado
Más detallesI. DISPOSICIONES GENERALES
POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesServicio de Presentación Telemática de Escritos y Notificaciones
Servicio de Presentación Telemática de Escritos y Notificaciones Introducción El estado actual de la tecnología permite el intercambio de documentos judiciales en formato electrónico, garantizando las
Más detallesINTRODUCCION A LA FACTURA DIGITAL
INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesGabinete Jurídico. Informe 0600/2009
Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesFIN-NET RESOLUCIÓN EXTRAJUDICIAL DE CONFLICTOS TRANSFRONTERIZOS ENTRE CONSUMIDORES Y PROVEEDORES DE SERVICIOS: GUÍA DEL CONSUMIDOR
FIN-NET RESOLUCIÓN EXTRAJUDICIAL DE CONFLICTOS TRANSFRONTERIZOS ENTRE CONSUMIDORES Y PROVEEDORES DE SERVICIOS: GUÍA DEL CONSUMIDOR Este folleto contiene información sobre: Qué hacer si tiene queja de su
Más detallesUtilización de la firma electrónica
Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO
Más detallesJefe del Servicio de Contratación y Patrimonio
IT. [PC 02.22]-06 Solicit@ de Plataforma Electrónica Elaborado Aprobación Jefe del Servicio de Contratación y Patrimonio Equipo del Proceso PC02 Objeto Facilitar el trámite de las solicitudes electrónicas
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesPara que la legislación modelo propuesta ofrezca mayor certidumbre y previsión, será necesario que aborde los siguientes temas:
DESCRIPCION DE LA PROPUESTA DEL CANADA SOBRE LA ELABORACION DE UNA LEGISLACION MODELO SOBRE JURISDICCION Y NORMAS SOBRE CONFLICTO DE LEYES, APLICABLES EN FORMA UNIFORME EN MATERIA DE CONTRATOS CON EL CONSUMIDOR
Más detallesFirma Digital en Documentos. Aplika-Legal Sign
Firma Digital en Documentos Aplika-Legal Sign Índice Introducción...1 Configuración del Módulo......1 Beneficios Principales... 6 1. Introducción. Cada vez más empresas requieren el envío de documentos
Más detallesOrden HAC/1181/2003, de 12 de mayo
Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesImplantación de la facturación electrónica en el Ayuntamiento de Sagunto. Información a los proveedores
V.1. Enero 2015 Implantación de la facturación electrónica en el Ayuntamiento de Sagunto. Información a los proveedores 1.Introducción. La Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica
Más detallesDICTAMEN JURIDICO SOBRE LA VALIDEZ DE LOS CONTRATOS DE SERVICIOS DE SEGURIDAD EN FORMATO ELECTRÓNICO EN EL ÁMBITO NORMATIVO DE LA SEGURIDAD PRIVADA
DICTAMEN JURIDICO SOBRE LA VALIDEZ DE LOS CONTRATOS DE SERVICIOS DE SEGURIDAD EN FORMATO ELECTRÓNICO EN EL ÁMBITO NORMATIVO DE LA SEGURIDAD PRIVADA 1. CUESTION OBJETO DE LA PRESENTE CONSULTA Se somete
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL
NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesA.M.A., AGRUPACIÓN MUTUAL ASEGURADORA, MUTUA DE SEGUROS A PRIMA FIJA (A.M.A.)
Informe formulado por el Consejo de Administración de A.M.A., AGRUPACIÓN MUTUAL ASEGURADORA, MUTUA DE SEGUROS A PRIMA FIJA (A.M.A.) en relación con la cesión de cartera del negocio de A.M.A. en Portugal
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesLa factura, firma electrónica y digitalización certificada. Martes, 5 de Abril
La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados
Más detallesEl Gobierno del Reino de España y el Gobierno Federal de Austria (en lo sucesivo denominados «las Partes»),
ACUERDO ENTRE EL GOBIERNO DEL REINO DE ESPAÑA Y EL GOBIERNO FEDERAL AUSTRIACO RELATIVO AL INTERCAMBIO Y PROTECCION MUTUA DE LA INFORMACION CLASIFICADA («BOE núm. 30/2013, de 4 de febrero de 2013») Acuerdo
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesRegistro Electrónicos de Prendas. Guía de Operación. Versión N 1
Registro Electrónicos de Prendas Guía de Operación Versión N 1 Fecha: Septiembre / 2011 Contenidos 1. OBJETIVOS...3 2. INFORMACIÓN DEL SERVICIO...3 3. ADHESIÓN AL SERVICIO...3 3.1 ADHERIR AL SERVICIO REGISTRO
Más detallesEl Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad. Antonio Villalón Huerta avillalon@s2grupo.com
El Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad Antonio Villalón Huerta avillalon@s2grupo.com Mayo, 2005 Índice Problemática de la seguridad. Sistemas de gestión. Sistema
Más detallesPREVEN CS/32 Módulo de Coordinación de Actividades
PREVEN CS/32 Módulo de Coordinación de Actividades COORDINACIÓN DE ACTIVIDADES PREVEN CS/32 Preven CS/32 cumpliendo con la legislación vigente ha desarrollado un módulo de gestión de coordinación de actividades.
Más detallesICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9
Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN
Más detallesRegistro General de Protección de Datos
GUÍA PARA LA CREACIÓN, MODIFICACIÓN Y SUPRESIÓN DE FICHEROS DE TITULARIDAD PÚBLICA Y SU INSCRIPCIÓN EN EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Introducción
Más detalles