SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN"

Transcripción

1 MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado a su Empresa u Organización para la Solicitud de Certificados. SOLICITUD AUTOMÁTICA Solicitudes generadas automáticamente desde una Base de Datos de Clientes, Usuarios de una Aplicación o similar, de Certificados de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) La configuración de la Politica de gestión de Solicituudes, permite, realizar peticiones masivas de Solicitudes de Certificados desde cualquier fuente de datos que se facilite, Base datos, Ficheros de texto, Sistemas LDAP, etc EMISIÓN Gestión de las Listas de Solicitudes, con filtros por Empresas, Propósito del Certificado, Fechas, etc Para su Emisión o Aceptación de los Certificados solicitados. La cualidad configurable del Sistema propuesto ofrece la posibilidad de Automatizar la Gestión de Emisiones. La Gestión de Emisión de Certificados, permite, encadenar aceptaciones de los distintos responsables, programar comprobaciones de diferente índole (vía , acceso validado previo, etc..) y se proporciona un gestor que puede realizar filtros por cualquiera de los campos de información contenidos en una Solicitud, como Empresa, Departamento, , Fecha Solicitud, Propósito del Certificado, o cualquier otro dato que se quiera añadir. DENEGACIÓN Gestión de las Listas de Solicitudes, con filtros por Empresas, Propósito del Certificado, Fechas, etc Para su Denegación o Cancelación de los Certificados solicitados. La cualidad configurable del Sistema propuesto ofrece la posibilidad de Automatizar la Gestión de Denegaciones. La Gestión de Denegación de Certificados, permite, encadenar aceptaciones de los distintos responsables, programar comprobaciones de diferente índole (vía , acceso validado previo, etc..) y se proporciona un gestor que puede realizar filtros por cualquiera de los campos de información contenidos en una Solicitud, como Empresa, Departamento, , Fecha Solicitud, Propósito del Certificado, o cualquier otro dato que se quiera añadir. RENOVACIÓN Gestión Manual o Automática y Controlada de la Renovación de los Certificados caducados. La Renovación de Certificados, se desarrolla en dos diferentes vías, Renovación Automática sin supervisión y renovación bajo solicitud con supervisión. Además el sistema puede proporcionar un módulo de avisos de próximos certificados a caducar, con lo qu se puedne programar envíos de s de recuerdo y promociones. ADMINISTRACIÓN REVOCACIÓN Gestión Manual o Automática y Controlada de la Revocación de los Certificados que se detecten o informen como No-Autorizados o fuera de uso. La revocación de Certificados se considera una medida obligada de seguridad para mantener el sistema actualizado y sin accesos no autorizados, deribados de la no cancelación de los permisos del Usuario. Es posible también la revocación masiva o automatizada de Certificados por acción de algún responsable, de acuerdo a fines de campañas, licencias de uso o cualquier otro problema de seguridad. PUBLICACIÓN DE CRL'S Publicación, Replicación y Actualización de las Listas de Certificados Revocados de la Entidad de Certificación. El sistema provee de la funcionalidad de publicación de listas de Certificados Revocados, que sirven para poder validar en cualquier sistema la autenticidad y estado de validez de un Certificado; mediante la Publicación de éstas listas CRL's se consigue mayor seguridad al distribuir los recursos y evitar la caida del equipo raíz y la desestabilización del sistema dependiente. SUBROGACIÓN DE CA'S Generación de Nuevas Entidades de Certificación Intermedias, dependientes de la Entidad Certificadora Raíz. Se permite la subrrogación de diferentes Entidades de Certificación, dependientes de la entidad Raíz, de modo que la Entidad Raíz, pueda generar hijas dependientes de ella. Una empresa hija podría adquirir una CA para sus Certificados, de modo que aparecerá la cadena de Certificados: Entidad Raíz -- > Entidad Intermedia --> Certificados Finales. VALIDACIÓN DE Servicio distribuido de Comprobación y Validación de Certificados de la Entidad Emisora de Certificados. Se distribuirán los recursos de comprobación y validación de certificados de modo que no se creen cuellos de botella ni fallo del sistema por caida o mal funcionamiento de un único punto de comprobación.

2 PUBLICACIÓN DE CRL'S EN CLIENTES Publicación, Replicación y Actualización de las Listas de Certificados Revocados de la Entidad de Certificación en las Instalciones del Cliente, de modo que se posibilite la Comprobación y Validación Local ("\\CA_local\CRL "). SUBROGACIÓN DE CA'S PARA CLIENTES Generación de Nuevas Entidades de Certificación Intermedias, dependientes de la Entidad Certificadora Raíz, para una posibilitar una Entidad Certificadora Cliente con sus funcionalidades asociadas. VALIDACIÓN DE EN CLIENTES Servicio distribuido de Comprobación y Validación de Certificados de la Entidad Emisora de Certificados en las Instalaciones Cliente, posibilitando la Comprobación y Validación Local. TÉCNICAS PLANTILLAS DE Diseño y Gestión de Plantillas de Certificados para cada propósito y personalizables para cada Entidad, Cliente o Propósito (Principalmente los Certificados de Usuario, Correo, Fecha y Equipo). -. Autentificación del Cliente -. Autentificación del Servidor -. Correo Seguro -. Derechos Digitales -. Firma de Código -. Firma de Documento -. Firma de Duración -. Impresión de Fecha -. Todas las Directivas de Emisión INTEGRACIÓN CON SISTEMAS DE ACCESO El sistema de Emisión y Gestión de Certificados, permite la Integración Completa con otros Sistemas de Seguridad y Políticas de Acceso. PROGRAMACIÓN DE TAREAS El Sistema permite Programar cada uno de sus Procesos, de modo que se puedan establecer Agendas de tareas y comprobaciones y Automatizar aún más los procesos de Emisión, Gestión, Envío y Revocación de Certificados.

3 ARQUITECTURA DE IMPLANTACIÓN SEGURA La Arquitectura de la Solución se basa en el Modelo de Servidor de (FrontEnd ) (Entidad Certificadora Intermedia) accesible desde la Web y un equipo Servidor Seguro (BackEnd) (Entidad Certificadora Raíz), sólo accesible desde la Intranet o Red Segura para comprobaciones desde la Entidad Intermedia, protegiendo de esta manera la clave privada raíz de la entidad, de cualquier ataque o acceso mal intencionado, aún cuando exista un fallo de la seguridad de las instalaciones que hospedan el Sistema. CORREOS CIFRADOS Y FIRMADOS Permite la transmisión y envío de s firmados, identificando al remitente y posibilita el cifrado del contenido del mismo, de manera unívoca y selectiva, es decir el se cifra para un destinatario y sólo él podrá acceder al contenido y datos del mismo. FIRMA DE DOCUMENTOS La firma de documentos (PDF, Word, Excel, PowerPoint, etc..) otorga autenticidad, conformidad, aceptación y seguridad a los mismos. CIFRADO DE ARCHIVOS Mediante el cifrado de documentos y archivos protegemos la información contenida en los mismos y proporcionamos la posibilidad de restringir el acceso a usuarios no permitidos. REGISTRO DE ENTREGA DE DOCUMENTOS Se posibilita el mecanismo de Registro Telemático de Entrega, incluyendo sellado de tiempo, firma de recepción, firma de entrega (identidad del enviante), acuse de recibo, etc.. FIRMA DE CÓDIGO SERVIDORES SEGUROS - HTTPS- TRANSFERENCIAS DE DATOS SEGURAS -SSL- La firma de código, cada vez más requerida y útil, permite desarrollar aplicaciones de confianza y evitar vulnerabilidades ante virus y hackers que pudieran utilizar la puerta de entrada que un plugin de actualización puede suponer. - Protege los recursos del Servidor contra La implantación de Servidores Seguros, mediante la instalación de un Certificado de Servidor, es accesos no autorizados. un mecanismo de seguridad que se debe imponer en cada una de las aplicaciones que gestionen - Identifica el Equipo Servidor. datos de carácter personal o cualquier tipo de información sensible que se quiera proteger. También - Permite el registro mejorado de accesos. Identifica al Servidor de manera rigurosa, aportando confianza al usuario. - Aumenta la confianza del usuario. La implantación de Servidores Seguros, mediante la instalación de un Certificado de Servidor, es un mecanismo de seguridad que se debe imponer en cada una de las aplicaciones que gestionen datos de carácter personal o cualquier tipo de información sensible que se quiera proteger. También aporta a las transferencias de datos entre aplicaciones, el nivel de encriptación y seguridad más alto y adecuado. AUTENTICACIÓN E IDENTIFICACIÓN DE USUARIOS Y APLICACIONES La identificación de Usuarios y Aplicaciones/Servicios (Accesos Automatizados, Servicios Web, Robots de Búsqueda, Agentes Web, etc...), se realiza mediante el registro seguro del certificado digital, de manera que se pueda garantizar el acceso autenticado y seguro de Servicios, Aplicaciones y Usuarios. Cada vez es más común el uso de Agentes Web, que automaticen las tareas del Usuario Web y exploten con mayor eficacia las posibilidades del Web. El mecanismo más seguro y apropiado para estas tareas es la utilización del SSO(Single Sign On) mediante los Certificados digitales y las listas de confianza.

4 MEJORA DE IMAGEN CORPORATIVA Mediante la utilización de la firma digital en s y documentos (propuestas, presupuestos, manuales, etc...); Se ofrece una imagen segura, competente y de calidad. CREDIBILIDAD DE LA DOCUMENTACIÓN INVARIABILIDAD DE PRESUPUESTOS Y PROPUESTAS Toda la documentación generada podrá ser firmada y aceptada por los responsables de los departamentos y asegurar su autenticidad ante cualquier cliente. La firma de los Documentos supone la cualidad de invariabilidad segura, mayor aún que la generación de los mismos en PDF, asegurando en todo momento que un documento no ha sido modificado desde creación. Todas las promociones digitales podrán ir acompañadas de la firma de calidad (firma S PROMOCIONALES eléctrónica) de la empresa, permitiendo la aceptación de "entidad de confianza", con lo que FIRMADOS se va autogenerando una cadena de confianza en la empresa de modo semiautomático. SOLUCIONES PKCS MARCA BLANCA Aparece la opotunidad de oferta a los clientes de soluciones a terceros de calidad y máxima seguridad, con la identidad del Cliente subrrogada a la Entidad Raíz..- Entidades de Certificación Intermedias.- Certificados electrónicos a terceros con encadenación de entidades..- Firma de Documentos y correos electrónicos a terceros con encadenación de entidades..- Paquetes de Seguridad distribuibles..- Licencias de Uso perfectamente gestionables. BENEFICIOS ASOCIADOS NUEVAS POSIBILIDADES DE PRODUCTOS Mediante la adquisición del Sistema de PKCS, se abre la puerta a la generación y distribución.- Licencias de Uso perfectamente gestionables, de de nuevos productos, como los gestores de flujo de trabajo, encadenación de firmas, manera que sea posible el control del número de módulos de seguridad, Facturación eléctrónica ( e-fact), firma-aprobación de actas y similares, emisiones de Certificados, comprobaciones, etc etc... POSIBILIDAD DE FIDELIZACIÓN POR RENOVACIÓN DE El sistema propuesto permite la actualización de licencias (Renovación de Certificados y caducidades configurables), con lo que se propicia la fidelización de clientes por necesidad de renovación de certificados. NUEVO PRODUCTO Y POSIBILIDAD DE PROMOCIÓN AUMENTO DE LA INTERNA - Producto o Servicio de Última Tecnología. - Muy demandado en el mercado. - Ocasión de promoción del mismo y emisión de Certificados Temporales de prueba. El Sistema de Certificación Digital, conforma un mecanismo de seguridad ideal para un área de trabajo interno y externo, aumentando el nivel de seguridad y confidencialidad del trabajo, así como la posibilidad de habilitar procedimientos de "Calidad" (de Estándares de Calidad) que mejoren y procedimenten los flujos de trabajo. INDEPENDENCIA DE OTRAS EMPRESAS PARA OFRECER - PRODUCTO PROPIO- Al incorporar un Sistema de Certificación Digital Completo, Integral, Configurable y Adaptable, se aporta a la empresa un nivel de independencia y autonomía mayor. Se prescinde de la necesidad de incluir en propuestas, productos de terceras entidades y se añade la capacidad de tener lo que se solicita.

5 CONTROL DE ACCESO - Cada usuario accederá únicamente a los datos y recursos necesarios para el desarrollo de sus funciones. - Mecanismos que eviten el acceso a datos o recursos con derechos distintos de los autorizados. - Protección contra accesos no autorizados. GESTIÓN DE SOPORTES - Cifrado de datos en la distribución de soportes. - Cifrado selectivo y unidireccional. REGISTRO DE ACCESOS TELECOMUNICACIONES Sobre el Sistema de Certificados Digitales, se desarrollan varios paquetes software que implementan el Registro de Usuario, Hora, Fichero, tipo acceso y Registro accedido. Transmisión de datos cifrada. La incorporación del sistema de comunicación SSL- HTTPS (Capa de Conexión Segura) proporciona el nivel óptimo de seguridad e identificación regulado por el RD. LOPD DE CLAVES AUTORIZACIÓN Y GESTIÓN POR EL RESPONSABLE DE LOS ACCESOS A DATOS PERIODICIDAD DE CAMBIO DE CLAVES PROTECCIÓN Y DE LOS RECURSOS DE DATOS AUTENTICACIÓN E IDENTIFICACIÓN DE USUARIOS Y PROCESOS OFERTA DE SERVICIO DE AUTENTIFICACIÓN Y DE MARCA BLANCA AUTOMÁTICA EN INTRANETS SIN DESARROLLO NI COSTE AUTOMÁTICA EN SISTEMAS DE GESTIÓN DE DATOS SIN DESARROLLO NI COSTE La propia metodología del Sistema de Certificados de Claves Públicas, impone un nivel de encriptación de claves, reconocido como el más seguro y avanzado, inclusive por la Legislación Española; de manera que se adapta el requisito de cifrado de claves impuesto por el RD. El método de Emisión de Certificados, posibilita la Autorización de los mismos por el o los Responsables de Seguridad y la Gestión y Denegación posterior necesaria. La Renovación de Certificados del Sistema propuesto, posibilita el Cambio Periódico de Claves, impuesto en el RD. El acceso a los Datos se realiza bajo una protección de máximo nivel, al proteger los almacenes (directorios) con el Sistema de Certificados de Claves Públicas, especialmente necesario para la multitud de ficheros de formatos vulnerables como EXCEL, ACCESS, WORD, etc... El acceso a los Datos será controlado de forma que cada uno de ellos (accesos) sea Autenticado e Identificado, según regula el RD. Posibilidad de Ofrecer un nuevo producto o servicio asociado a la auditoria, especialmente útil para Gestoras, Abogados y demás entidades que necesiten de proceso seguros e identificación de Actores. - Mediante la Inclusión de los Certificados de Servidor y Usuario en los Sistemas de Intranets más comunes en las Empresas, se implementa un sistema de accesos restringidos y autenticados, además las transmisiones de datos de encriptan automáticamente. - Todo esto no supone ningún desarrollo ni adaptación software, de manera que supone un coste nulo y un tiempo de implantación muy reducido. - Mediante la Inclusión de los Certificados de Servidor y Usuario en los Sistemas de Gestión de Datos como Ficheros y Directorios más comunes en las Empresas, se implementa un sistema de accesos restringidos y autenticados, además las transmisiones de datos de encriptan automáticamente al cifrar de antemano los ficheros. - Todo esto no supone ningún desarrollo ni adaptación software, de manera que supone un coste nulo y un tiempo de implantación muy reducido. Los sistema de Intranets más comunes están basados en el acceso Web a una Intranet de recursos sin protección ni política de accesos adecuada. La inclusión del Sistema de Certificados supone la adaptación de seguridad necesaria para estos sistemas con sólo instalar los certificados de usuario y servidor, sin modificar los aplicativos software, reduciendo así el coste al mínimo. La mayor parte de estas intranets proveen de datos de carácter personal de nivel medio y alto, con lo que deben adoptar las medidas de seguridad oportunas y de eso se encarga el sistema de certificados digitales. Los sistema de datos más comunes en las empresas son los ficheros de datos (Excel, Access, Word, PDF, Ficheros de texto, etc,,,) e Intranets; en la mayoría de los casos el acceso se realiza vía LAN, mediante los protocolos de transferencia del sistema de red implantado, no siendo amenudo un sistema seguro ni adecuado y en numerosos casos sin protección ni política de accesos adecuada. La inclusión del Sistema de Certificados, mediante la firma y cifrado de ficheros, supone la adaptación de seguridad necesaria para estos sistemas con sólo instalar los certificados de usuario y servidor, sin modificar los aplicativos software, reduciendo así el coste al mínimo. La mayor parte de estos dicheros proveen de datos de carácter personal de nivel medio y alto, con lo que deben adoptar las medidas de seguridad oportunas y de eso se encarga el sistema de certificados digitales.

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Tu Hora 00-00- 0000. Soluciones Sectoriales EUROWIN

Tu Hora 00-00- 0000. Soluciones Sectoriales EUROWIN 00-00- 0000 Soluciones Sectoriales EUROWIN Definición Tu Hora se presenta como una aplicación web orientada a facilitar la realización de reservas en línea de servicios u horas, ofreciendo valor añadido

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

Presentación de la Plataforma de Firma y Factura Electrónica creada por IngenioWeb Factoría de Software S.L.

Presentación de la Plataforma de Firma y Factura Electrónica creada por IngenioWeb Factoría de Software S.L. Presentación de la Plataforma de Firma y Factura Electrónica creada por IngenioWeb Factoría de Software S.L. 1 Introducción Las nuevas leyes de firma y facturación electrónica vigentes en España, hacen

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE GESTIÓN DE FACTURAS ELECTRÓNICAS PARA LA SEDE ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1.

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

LA FACTURA ELECTRÓNICA JORNADA SOBRE LA FACTURA ELECTRÓNICA

LA FACTURA ELECTRÓNICA JORNADA SOBRE LA FACTURA ELECTRÓNICA JORNADA SOBRE LA FACTURA ELECTRÓNICA Sabadell, 15 de Enero de 2008 Índice: Marco normativo de la Factura Electrónica Web Facturae Jornada sobre la Factura Electrónica. Sabadell, Enero 2008 2 Marco Normativo

Más detalles

Utilización de la firma electrónica

Utilización de la firma electrónica Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

ARO ERP para PYMEs - Proyecto ARO -

ARO ERP para PYMEs - Proyecto ARO - ARO ERP para PYMEs - Proyecto ARO - En qué consiste? Sistema informático para la gestión total de la empresa diseñado específicamente para PYMEs. Gracias a sus amplias posibilidades

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Gestión Documental Inteligente

Gestión Documental Inteligente Gestión Documental Inteligente la oficina sin papel, una realidad hoy Reducción de Costes Tiempo Personal Espacio Eficiencia Control Organización Seguridad Trazabilidad Valor Imagen Productividad Conocimiento

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Sistema Automático de Recepción

Sistema Automático de Recepción Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

AUTOMATED ACCOUNTS PAYABLE

AUTOMATED ACCOUNTS PAYABLE AUTOMATED ACCOUNTS PAYABLE Según Aecoc (Asociación Española de Codificación Comercial) las empresas de gran distribución reciben hasta 5 millones de facturas al año, que deben ser pagadas en el plazo y

Más detalles

DFirma Batch Server. Sistema de firma y envío electrónico automático.

DFirma Batch Server. Sistema de firma y envío electrónico automático. . Sistema de firma y envío electrónico automático. Descripción DFirma Batch Server es una aplicación de firma electrónica de documentos, que se ejecuta de forma desatendida, como un servicio o una tarea

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Introducción. (c) Jordi Albareda Florensa. Gracias por No Imprimir

Introducción. (c) Jordi Albareda Florensa. Gracias por No Imprimir efactura 2014 G r a c i a s p o r N o I m p r i m i r Introducción A finales del año 2003 se inicia en España el cambio normativo que pretende impulsar la facturación telemática entre todos los perfiles

Más detalles

Guía del Gestor de anuncios por Acuerdo de Publicación

Guía del Gestor de anuncios por Acuerdo de Publicación Nombre del documento: Gestor de Anuncios por. Fecha de creación: 15-10-2013; Versión: 4.0. 1. INTRODUCCIÓN El es una vía de acceso al registro electrónico del BOPB que permite la presentación electrónica

Más detalles

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado

Más detalles

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29

ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29 ORDENANZA PARA LA ADECUACIÓN DE FICHEROS DE DATOS DE CARÁCTER PERSONAL EN EL AYUNTAMIENTO DE CADREITA. NUMERO 29 La transposición en nuestro país de la normativa comunitaria en materia de protección de

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Apartado Postal Electrónico. Unidad de e-business Dirección de Innovación y Desarrollo

Apartado Postal Electrónico. Unidad de e-business Dirección de Innovación y Desarrollo Apartado Postal Electrónico Unidad de e-business Dirección de Innovación y Desarrollo Esquema general Otros usuarios de correo electrónico Interfaz con CORREO ELECTRONICO @correos.es CORRESPONDENCIA ELECTRÓNICA

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

SIAM WEB DOCUMENTACION GENERAL

SIAM WEB DOCUMENTACION GENERAL SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Diputación Digital de Huesca CONDICIONES TÉCNICAS DEL SERVICIO DE ADMINISTRACIÓN ELECTRÓNICA PARA ENTIDADES DE MENOS DE MENOS DE 1.000 HABITANTES.

Diputación Digital de Huesca CONDICIONES TÉCNICAS DEL SERVICIO DE ADMINISTRACIÓN ELECTRÓNICA PARA ENTIDADES DE MENOS DE MENOS DE 1.000 HABITANTES. CONDICIONES TÉCNICAS DEL SERVICIO DE ADMINISTRACIÓN ELECTRÓNICA PARA ENTIDADES DE MENOS DE MENOS DE 1.000 HABITANTES. ÍNDICE 1. ALCANCE DEL SERVICIO. 2. DESCRIPCION DEL SISTEMA. 3. SOPORTE TÉCNICO Y JURÍDICO.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

a acord pdm SCAP Factura Introducción

a acord pdm SCAP Factura Introducción SCAP Factura Introducción Esta aplicación pretende responder a las necesidades de gestión de información que provoca el Real Decreto-Ley 4/12, de 24 de febrero. Las obligaciones pendientes de pago a los

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

JUSTIZIASIP:Servicio de Información a los Profesionales

JUSTIZIASIP:Servicio de Información a los Profesionales JUSTIZIASIP:Servicio de Información a los Profesionales La Administración de Justicia del País Vasco cuenta desde hace algún tiempo con una tramitación electrónica encaminada hacía un único Expediente

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles