Seguridad Informática Septiembre 2005

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática Septiembre 2005"

Transcripción

1 Seguridad Informática Septiembre 2005

2 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos Evitando el acceso de los datos de los ciudadanos y empresas a las personas no autorizadas Con un coste razonable que no haga la seguridad inviable

3 Herramientas para conseguirlo: Definiendo una estrategia de seguridad global Plataforma tecnológica adecuada Garantizando la conformidad con los estándares de las aplicaciones Seguridad y control en las aplicaciones Gestión de la identidad

4 Gestión de la identidad: Solución integral para múltiples plataformas y aplicaciones Herramientas de administración centralizada de seguridad Permite mejorar la seguridad de las plataformas y aplicaciones claves de la empresa Disminuye costos de administración y provisioning.

5 Mecanismos para conseguirlo: Autenticación: comprobar la identidad de los usuarios (palabras de paso, PIN, certificados digitales, tarjetas inteligentes, rasgos biométricos...) Control de acceso (Administración de privilegios) Single Sign On Administración de usuarios fácil para dar/quitar privilegios de manera fácil y rapida Directorio de usuarios

6 Ventajas de la Gestión de la Identidad: Reducción de costes Incremento de la productividad Mayor facilidad de gestión Mayor seguridad

7 Problemas detectados: No hay una política de seguridad común en la organizaciones Falta de cultura de seguridad Los empleados públicos no tienen certificados digitales en su gran mayoría Un gran número de altos cargos no utilizan la tecnología y por tanto delegan sus identidades en el personal auxiliar

8 Propuestas ASTIC: Dotar a todos los empleados públicos de identidad digital con certificado directorios de la AGE interconectados definición y adopción de estándares comunes seguridad coherente en toda la organización

9 Legislación aplicable Real Decreto 263/1996 de 16 de febrero que regula las técnicas electrónicas, informáticas y telemáticas en la AGE Real Decreto 209/2003 de 21 de febrero que regula los registros y notificaciones telemáticas, así como la utilización de medios telemáticos para la sustitución de certificados Ley Orgánica 15/1999 de Protección de Datos de carácter personal y el Real Decreto 994/1999 de 11 de junio que aprueba el Reglamento de ficheros automatizados Comunicación de la Comisión Europea sobre seguridad de las redes y de la información

10 Medidas organizativas y técnicas a tomar por la AGE 1 Identificar, autenticar y, en su caso, autorizar el acceso a los sistemas de información Identificar fidedignamente a remitente y destinatario en las comunicaciones electrónicas Controlar el acceso para restringir la utilización y el acceso a datos e informaciones a las personas autorizadas y proteger los procesos informáticos frente a manipulaciones no autorizadas Mantener la integridad de la información y elementos del sistema, para prevenir alteraciones o pérdidas de los datos e informaciones

11 Medidas organizativas y técnicas a tomar por la AGE 2 Garantizar la disponibilidad de la información y de las aplicaciones Prevenir la interceptación, alteración y acceso no autorizado a la información Gestionar las incidencias de seguridad Auditar y controlar la seguridad

12 Principio de proporcionalidad Ha de tenerse en cuenta que la aplicación de las medidas de seguridad organizativas y técnicas expuestas en este documento debe realizarse atendiendo al principio de proporcionalidad que relaciona la naturaleza de los datos y de los tratamientos con los riesgos a los que estén expuestos y el estado de la tecnología, y, en particular, a las medidas exigidas en relación con la protección de los datos de carácter personal.

13 Claves de la seguridad Autenticación Confidencialidad Integridad Disponibilidad

14 Recomendaciones sobre Autenticación La identificación y la autenticación basada en certificados sobre tarjeta inteligente criptográfica es recomendable: 1) para identificación y autenticación con efecto jurídico en las comunicaciones entre ciudadanos y Administración; 2) en el ámbito donde haya datos a los que haya que aplicar medidas de protección denominadas de nivel medio o alto La autenticación basada en identificador de usuario y contraseña dinámica o de un solo uso puede ser recomendable en el ámbito donde haya datos a los que haya que aplicar medidas hasta las denominadas de nivel medio (contraseñas sólo validas una vez y mayor de 6 caracteres)

15 Recomendaciones sobre Confidencialidad El intercambio de una clave simétrica de cifrado debe realizarse bien por un canal seguro o bien después de cifrarla con criptografía asimétrica Un sistema de gestión de claves criptográficas debe basarse en un conjunto de estándares, procedimientos y métodos. Aplicar cifrado integral del disco duro para la protección de la confidencialidad de la información contenida en equipos portátiles Aplicar cifrado en los soportes removibles que puedan contener información que requiere salvaguarda de la confidencialidad

16 Recomendaciones sobre Integridad Aplicar técnicas de comprobación de la identidad de las aplicaciones contra código dañino Aplicar procedimientos para evitar la instalación de software no autorizado por la organización Utilización de estándares como ISO/IEC 15408

17 Recomendaciones sobre Disponibilidad En función de la naturaleza de los datos y de los tratamientos recurrir a la redundancia de equipos y a sistemas tolerantes a fallos En la medida en que el mercado los proporciones, conviene utilizar mecanismos que comprueben la integridad del software Utilización de estándares como ISO/IEC 15408

18 Recomendaciones sobre Control de Acceso Interrumpir automáticamente la sesión después de un periodo de tiempo en que el usuario no ha realizado ninguna acción Limitar el tiempo máximo de conexión para aplicaciones, así como la franja horaria de acceso Mantener un registro de eventos relativos al control de acceso Controlar el acceso a los programas de utilidades Bloquear las cuentas que no sean utilizadas durante un período de tiempo fijado Exigir estándares, ISO/IEC 15408

19 Recomendaciones sobre Acceso a través de redes Definir sistemas de control de ruta, para requisitos de confidencialidad muy exigentes Utilizar estándares, preferentemente ISO/IEC 15408

20 Recomendaciones sobre Firma Electrónica La firma electrónica avanzada basada en certificados reconocidos o los dispositivos seguros de creación de la firma electrónica se utilizarán cuando el correspondiente análisis y gestión de los riesgos así lo aconseje Utilización de estándares, ISO/IEC 15408

21 Muchas gracias por su atención

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

I. Comunidad Autónoma

I. Comunidad Autónoma Página 36756 I. Comunidad Autónoma 1. Disposiciones Generales Consejo de Gobierno 10859 Decreto n.º 286/2015, de 28 de octubre, por el que se autorizan otros sistemas de firma electrónica distintos a la

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y

Más detalles

LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN. El desarrollo tecnológico de la Ley 11/2007

LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN. El desarrollo tecnológico de la Ley 11/2007 LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN El desarrollo tecnológico de la Ley 11/2007 Daniel Sánchez Martínez danielsm@um.es Universidad de Murcia SICARM 2008 (Murcia), 21 de mayo de 2008 Los retos jurídicos

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

FIRMA Y FACTURACIÓN ELECTRÓNICA

FIRMA Y FACTURACIÓN ELECTRÓNICA PRESENTACIÓN Qué es una firma electrónica? cuándo debo usar un certificado electrónico? Qué ventajas e inconvenientes tiene la facturación electrónica? Qué tipos de firma electrónica existen? Cómo puedo

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Álvaro Gómez Vieites

Álvaro Gómez Vieites Álvaro Gómez Vieites SEGURIDAD INFORMÁTICA. BASICO El Autor Álvaro Gómez Vieites es Doctor en Economía y Administraciones de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo

Más detalles

Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico

Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico Modalidad Online Horario Flexible Descuento Alumnos Duración 100 horas Nivel Superior Subvención Empresas Descripción Detallada Los

Más detalles

Identificación y firma. Burgos, noviembre de 2017

Identificación y firma. Burgos, noviembre de 2017 Identificación y firma Burgos, noviembre de 2017 Identidad de la persona Identidad física. Identidad digital. Identidad - Reputación Certificados y firmas digitales Certificado digital: Un certificado

Más detalles

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

Sistemas de Identificación y Autenticación en las Administraciones Públicas. Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC

LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC LA PLATAFORMA DE CONFIANZA DIGITAL DE VERISEC Soluciones para la DIGITALIZACIÓN En los últimos años, la digitalización ha hecho grandes avances y ha supuesto una transformación que ha afectado a todos

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Certificados de Sello Electrónico de ACGISS

Certificados de Sello Electrónico de ACGISS Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación

Más detalles

FIRMA Y FACTURACIÓN ELECTRÓNICA

FIRMA Y FACTURACIÓN ELECTRÓNICA FIRMA Y FACTURACIÓN ELECTRÓNICA On line - 50 horas de formación Adquirir los conocimientos para la utilización de la firma y el certificado electrónico. Conocer los requisitos necesarios para la implantación

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos M. Estévez (mariano.estevez@meh.es) () 1 Contenidos 1. Problemática planteada (elementos en juego) 2. Visión de la solución

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

24 de junio de Madrid, junio de 2004 NIPO MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA

24 de junio de Madrid, junio de 2004 NIPO MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA CONSEJO SUPERIOR DE INFORMÁTICA Y PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Aplicaciones utilizadas para

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Orden PRE/878/2010, de 5 de abril, por la que se establece el régimen del sistema de dirección electrónica habilitada previsto en el artículo 38.2 del Real Decreto 1671/2009, de 6 de noviembre. Ministerio

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

Firma. Solución de firma centralizada para las Administraciones Públicas. Concha Hortigüela Gerencia de Informática de la Seguridad Social

Firma. Solución de firma centralizada para las Administraciones Públicas. Concha Hortigüela Gerencia de Informática de la Seguridad Social Cl@ve Firma Solución de firma centralizada para las Administraciones Públicas Concha Hortigüela Gerencia de Informática de la Seguridad Social Objetivo de Cl@ve Su objetivo principal es impulsar la tramitación

Más detalles

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para

Más detalles

Además, existe un mandato normativo claro y expreso tal y como viene recogido en:

Además, existe un mandato normativo claro y expreso tal y como viene recogido en: ASUNTO: EMPLEO DE MEDIOS ELECTRÓNICOS, INFORMÁTICOS Y TELEMÁTICOS EN LA CONTRATACIÓN EN EL ÁMBITO DEL SERVICIO MURCIANO DE SALUD. I.- INTRODUCCIÓN En fecha 21 de junio de 2013 el Boletín Oficial de Murcia

Más detalles

ORDENANZA REGULADORA DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO MUNICIPAL DEL EXCMO. AYUNTAMIENTO DE MÉRIDA

ORDENANZA REGULADORA DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO MUNICIPAL DEL EXCMO. AYUNTAMIENTO DE MÉRIDA ORDENANZA REGULADORA DE CREACIÓN Y FUNCIONAMIENTO DEL REGISTRO ELECTRÓNICO MUNICIPAL DEL EXCMO. AYUNTAMIENTO DE MÉRIDA B.O.P.: ANUNCIO NÚMERO 2154 - BOLETÍN NÚMERO 55 (MARTES, 22 DE MARZO DE 2011) B.O.P.:

Más detalles

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones Orden PRE/3949/2006, de 26 de diciembre, por la que se establece la configuración, características, requisitos y procedimientos de acceso al Sistema de Verificación de Datos de Identidad. Ministerio de

Más detalles

Daniel Sánchez Martínez Proyecto Administración Electrónica Universidad de Murcia Murcia, 13 de octubre de 2009

Daniel Sánchez Martínez Proyecto Administración Electrónica Universidad de Murcia Murcia, 13 de octubre de 2009 Administración Electrónica La Ley 11/2007 y su desarrollo tecnológico Daniel Sánchez Martínez danielsm@um.es Proyecto Administración Electrónica Universidad de Murcia Murcia, 13 de octubre de 2009 1 Objetivos

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA DURACIÓN 60h CONTENIDOS CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA Este Curso de Control de Acceso y Videovigilancia le ofrece una formación especializada en la materia. Debemos saber que en el ámbito

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Certificados de Sello Electrónico de ACGISS

Certificados de Sello Electrónico de ACGISS Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Versión: 1.1.2 Vigencia v1: 1 julio 2016 - actualidad Última revisión: 3 agosto 2018 Este documento contiene

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Elaborado y actualizado por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

Firma electrónica en la Seguridad Social

Firma electrónica en la Seguridad Social Firma electrónica en la Seguridad Social Gerencia de Informática de la Seguridad Social Santiago Rodríguez Yunta Dirección de Seguridad, Innovación y Proyectos ÍNDICE DE CONTENIDOS Resumen global La Seguridad

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

El citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al

El citado precepto se refiere expresamente a los sistemas de firma electrónica incorporados al Aprueba el sistema de firma electrónica mediante captura de firma digitalizada con datos biométricos para relacionarse presencialmente con el Servicio Público de Empleo Estatal El Servicio Público de Empleo

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

NORMATIVA y jurisprudencia

NORMATIVA y jurisprudencia NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

La Administración Electrónica en la AGE un año después de la entrada en vigor de las leyes 39 y 40. Experiencia en la AEAT

La Administración Electrónica en la AGE un año después de la entrada en vigor de las leyes 39 y 40. Experiencia en la AEAT La Administración Electrónica en la AGE un año después de la entrada en vigor de las leyes 39 y 40 Experiencia en la AEAT 29-noviembre-2017 Derecho de los ciudadanos a comunicarse electrónicamente con

Más detalles

Identidades digitales es posible?

Identidades digitales es posible? Identidades digitales es posible? yo creo que sí VII Jornadas de Coordinación Policial DELITOS INFORMÁTICOS Internet, un nuevo medio para las relaciones Internet = Un nuevo medio para las relaciones Las

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos Duración: 590 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado

Más detalles

La información. 1. Confidencialidad de la Información

La información. 1. Confidencialidad de la Información gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la La información 1. Confidencialidad de la Información Qué es la confidencialidad? Una norma de seguridad reconocida internacionalmente

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

mi voz es mi contraseña la biometría de voz como mecanismo de firma electrónica certificada #MiVozMiClave

mi voz es mi contraseña la biometría de voz como mecanismo de firma electrónica certificada #MiVozMiClave mi voz es mi contraseña la biometría de voz como mecanismo de firma electrónica certificada Presentación: Sistema de Autenticación Biométrica de Voz Certivoz- Mayo 2015 cuál es el problema que resolvemos?

Más detalles

Medidas de seguridad en los tratamientos de datos personales

Medidas de seguridad en los tratamientos de datos personales I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de

Más detalles

Desarrollo tecnológico

Desarrollo tecnológico Desarrollo tecnológico DNI electrónico Red SARA Centro de transferencia tecnológico Ejemplos prácticos La Ley 11/2007 y su desarrollo tecnológico 1 DNI electrónico Sustituto del DNI tradicional. Incorpora

Más detalles

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes

P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes P.O. 10.11 Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes Dirección de Servicios de la Operación 1. OBJETO... 5 2.

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES

SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal

Más detalles

lopd Guía para el cumplimiento de la LOPD

lopd Guía para el cumplimiento de la LOPD lopd Guía para el cumplimiento de la LOPD Sumario Guía para el cumplimiento de la LOPD... 2 Notificación a la AEPD... 3 El documento de seguridad... 7 Medidas de seguridad... 18 Guía para el cumplimiento

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Identificación y Firma electrónica en la AEAT

Identificación y Firma electrónica en la AEAT Identificación y Firma electrónica en la AEAT 17-mayo-2018 Departamento de Informática Tributaria Acercar la Administración electrónica al ciudadano Facilitando los sistemas de identificación con sistemas

Más detalles

Región de Murcia CRI

Región de Murcia CRI FIRMA ELECTRÓNICA JESUS M. PATON LOPEZ 1 LEGISLACIÓN - FIRMA ELECTRÓNICA Ley 59/2003, de 19 de diciembre, de firma electrónica. Artículo 3. Firma electrónica, y documentos firmados electrónicamente. 1.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Dificultades y Métodos Modernos de Autenticación

Dificultades y Métodos Modernos de Autenticación Dificultades y Métodos Modernos de Autenticación La eficiencia se basa en: a) la normalización, b) la estandarización y c) la simplificación Documento CONPES 3292/2004), del cual hace parte la VUCE LA

Más detalles

Normativa de Seguridad de la Información para proveedores ÍNDICE

Normativa de Seguridad de la Información para proveedores ÍNDICE Rble. elaboración y mantenimiento: Revisión: 00 Departamento de Seguridad Fecha de entrada en vigor: 02/05/11 1. OBJETO 2. ALCANCE Establece la normativa de seguridad de la información aplicable a los

Más detalles

Protección Multimedia. Elio Sancristóbal Ruiz

Protección Multimedia. Elio Sancristóbal Ruiz Protección Multimedia Elio Sancristóbal Ruiz Índice Modelos de negocio. Criptografía. Marcas de Agua. Máster en Ingeniería de la Web 2 Modelos de negocio Licencia por contenido: Este es el equivalente

Más detalles

POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES

POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Real Decreto 183/2004, de 30 enero SUMARIO

Real Decreto 183/2004, de 30 enero SUMARIO (Disposición Vigente) Real Decreto 183/2004, de 30 enero RCL 2004\366 SANIDAD. Regula la tarjeta sanitaria individual. MINISTERIO SANIDAD Y CONSUMO BOE 12 febrero 2004, núm. 37, [pág. 6386] - Sumario -

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Política de privacidad

Política de privacidad Política de privacidad ECCOCAR SHARING S.L., (en adelante ECCOCAR), entidad propietaria de la web www.eccocar.com, o cualquiera derivada de esta;, de la aplicación eccocar en cualquier tipo de dispositivo,

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia

Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia La Universidad Francisco Gavidia con el objetivo de mejorar los servicios que brinda ha definido entre sus línea

Más detalles