Вы находитесь на странице: 1из 20

GUA PARA LA IMPLEMENTACIN DE LAS NORMAS DE SEGURIDAD EN LAS ORGANIZACIONES

DANIEL P. VALDS GMEZ 1|P gi na

INTRODUCCIN
El presente documento pretende ser una gua que permita ayudar a definir la poltica y procedimientos adecuados para la implantacin de un Sistema de Seguridad de la Informacin (SGSI), tanto en una organizacin pblica como en una privada.

Adicionalmente, repasaremos aspectos de la aplicacin de diferentes Decretos Supremos (DS N 77, 81, 83, 96, 100) y la Nch 27.777 en el marco de la ISO 27001.

Esta gua es un modelo genrico y slo sirve como referencia, por lo que deber ser adaptada a la particularidad y necesidad de cada organizacin. Por lo tanto, los elementos descritos en el documento deben considerarse como referenciales.

Para la redaccin de este documento, se han seguido las recomendaciones de la Nch 27.777, la norma ISO 27001 y los Decretos Supremos anteriormente citados.

2|P gi na

QU ES EL ISO 27000?
La ISO 27000 Es una familia de estndares internacionales para Sistemas de Gestin de la Seguridad de la Informacin (SGSI) que proporcionan un marco de gestin de la seguridad de la informacin. La ISO 27001 es la norma principal de la serie y contiene los requisitos del sistema de gestin de seguridad de la informacin. Este estndar internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestin de Seguridad de la Informacin (SGSI). Este estndar adopta el modelo de proceso Planear-hacer-chequear-actuar (PDCA), el cual se puede aplicar a todos los procesos SGSI.

ISO 27002 Es una gua de buenas prcticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la informacin. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. 3|P gi na

ISO 27003 Es una gua de implementacin de SGSI e informacin acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. ISO 27004 Especifica las mtricas y las tcnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005 Establece las directrices para la gestin del riesgo en la seguridad de la informacin. Est diseada para ayudar a la aplicacin satisfactoria de la seguridad de la informacin basada en un enfoque de gestin de riesgos, es aplicable a todo tipo de organizaciones que tienen la intencin de gestionar los riesgos que puedan comprometer la organizacin de la seguridad de la informacin. ISO 27006 Especifica los requisitos para la acreditacin de entidades de auditora y certificacin de sistemas de gestin de seguridad de la informacin. Es decir, ayuda a interpretar los criterios de acreditacin de ISO/IEC 17021 cuando se aplican a entidades de certificacin de ISO 27001, pero no es una norma de acreditacin por s misma. ISO 27011 Es una gua de gestin de seguridad de la informacin especfica para telecomunicaciones, Telecomunicaciones). ISO 27799 Es un estndar de gestin de seguridad de la informacin en el sector sanitario aplicando ISO 17799 (actual ISO 27002)Especifica un conjunto detallado de controles y directrices de buenas prcticas para la gestin de la salud y la seguridad de la informacin por organizaciones sanitarias y otros custodios de la informacin sanitaria en base a garantizar un mnimo nivel necesario de seguridad apropiado para la organizacin y circunstancias que van a mantener la confidencialidad, integridad y disponibilidad de informacin personal de salud. elaborada conjuntamente con la ITU (Unin Internacional de

4|P gi na

MACRO PROCESOS DE TI
I.- Decreto Supremo N 83 |
Ministerio Secretara General de la Presidencia. Normativa Tcnica para los Organismos de la Administracin del Estado, sobre Seguridad y Confidencialidad de los Documentos Electrnicos. Extracto.

El Decreto Supremo N 83 establece las caractersticas mnimas obligatorias de seguridad y confidencialidad que deben cumplir los documentos electrnicos de los rganos de la Administracin de Estado y las dems cuya aplicacin se recomienda para los mismos fines. Esta norma tiene por finalidad garantizar estndares mnimos de seguridad en el uso,

almacenamiento, acceso y distribucin del documento electrnico; facilitar la relacin electrnica entre los rganos de la Administracin del Estado y entre stos y la ciudadana y el sector privado en general; y salvaguardar el uso del documento respecto a la normativa vigente sobre confidencialidad de la informacin intercambiada. De acuerdo a esta norma, los documentos electrnicos constituyen un activo para la entidad que los genera y obtiene. La informacin que contienen es resultado de una accin determinada y sustenta la toma de decisiones por parte de quien la administra y accede a ella. Definiciones Autenticacin: Proceso de confirmacin de la identidad del usuario documento electrnico y/o que utiliza un sistema informtico. Confidencialidad: Aseguramiento de que el documento electrnico sea conocido slo por quienes estn autorizados para ello. Continuidad del negocio: Continuidad de las operaciones de la institucin. Disponibilidad: Aseguramiento de que los usuarios autorizados tengan acceso oportuno al documento electrnico y sus mtodos de procesamiento. Documento electrnico: Toda representacin de una hecho, imagen o idea que sea creada, enviada, comunicada o recibida por medios electrnicos y almacenadas de un modo idneo para permitir su uso posterior. 5|P gi na que gener un

Incidentes de seguridad: Situacin adversa que amenaza o pone en riesgo un sistema informtico. Informacin: Contenido de un documento electrnico. Integridad: Salvaguardia de la exactitud y totalidad de la informacin y de los mtodos de procesamiento del documento electrnico, as como de las modificaciones realizadas por entes debidamente autorizados. Poltica de Seguridad: Conjunto de normas o buenas prcticas, declaradas y aplicadas por una organizacin, cuyo objetivo es disminuir el nivel de riesgo en la realizacin de un conjunto de actividades de inters o bien garantizar la realizacin peridica y sistemtica de este conjunto. Repositorio: Estructura electrnica donde se almacenan documentos electrnicos. Riesgos: Amenazas de impactar y vulnerar la seguridad del documento electrnico y su posibilidad de ocurrencia. Sistema Informtico: Conjunto de uno o ms computadores, software asociado, perifricos, terminales, usuarios, procesos fsicos, medios de transferencia de informacin y otros, que forman un todo autnomo capaz de realizar procesamiento de informacin y/o transferencia de informacin. Usuario: Entidad o individuo que utiliza un sistema informtico.

6|P gi na

II.- Planificacin Estratgica de las TI

Aplicacin de una Planificacin Estratgica de las Tecnologas de la Informacin (TI) que se encuentre alineada con los objetivos y prioridades del Organismo Pblico.

III.- Polticas de incorporacin de Sistemas de Informacin

Arrendamiento. Desarrollo Interno. Habilitacin de Aplicaciones Web desde Ministerios. Subdere. Mideplan Transporte (Conaset).

7|P gi na

CONTROLES DE TI
Poltica de Seguridad Deber establecerse una poltica que fije las directrices generales que orienten la materia de seguridad dentro de cada institucin, que refleje claramente el compromiso, apoyo e inters en el fomento y desarrollo de una cultura de seguridad institucional. La poltica de seguridad deber incluir, como mnimo, lo siguiente: a) Una definicin de seguridad del documento electrnico, sus objetivos globales, alcance e importancia. b) La difusin de sus contenidos al interior de la organizacin. c) Su reevaluacin en forma peridica, a lo menos cada 3 aos. Las polticas de seguridad debern documentarse y explicitar la periodicidad con que su cumplimiento ser revisado. Objetivo: Fijar la orientacin y el apoyo de la direccin a la seguridad de la informacin. La direccin debera fijar una poltica de orientacin clara y demostrar el apoyo y el compromiso con la seguridad de la informacin mediante la publicacin y mantenimiento de una poltica de seguridad de la informacin en toda la organizacin.

Comit de Gestin de Seguridad de la Informacin y Nombramiento del Encargado de Seguridad de la Informacin En cada organismo regido por esta norma deber existir un encargado de seguridad, que actuar como asesor del Jefe de Servicio correspondiente en las materias relativas a seguridad de los documentos electrnicos. Funciones del encargado de seguridad (CIO):

8|P gi na

a)

Tener a su cargo el desarrollo inicial de las polticas de seguridad al interior de su

organizacin y el control de su implementacin y velar por su correcta aplicacin. b) c) Coordinar la respuesta a incidentes computacionales. Establecer puntos de enlace con los encargados de seguridad de otros organismos

pblicos y especialistas externos que le permitan estar al tanto de las tendencias, normas y mtodos de seguridad pertinentes. Los documentos electrnicos y sistemas informticos deben clasificarse y etiquetarse para indicar la necesidad, prioridad y frado de proteccin. A cada sistema informtico, deber asignrsele un responsable quien velar por su debida clasificacin y etiquetado. Todo documento electrnico deber ser asignado, explcita o implcitamente, a un responsable. En este ltimo caso, el encargado de seguridad deber proponer quin ser responsable por omisin, sea asignando tal responsabilidad al usuario que lo crea, sea atribuyndosela al responsable por el sistema informtico que lo gener, u otra modalidad. Seguridad Fsica y del Ambiente Los equipos debern protegerse fsicamente de las amenazas de riesgos del ambiente externo, prdida o dao, incluyendo las instalaciones de apoyo tales como el suministro elctrico y la infraestructura de cables. La ubicacin del equipamiento de la institucin deber minimizar el acceso innecesario a las reas de trabajo y disminuir las posibilidades de amenazas de humo, fuego, humedad y agua, inestabilidad en el suministro elctrico y hurto. Proteccin de Equipos fsicamente, ante amenazas de riesgo del Exterior, Prdida o Dao: Para ello, cada rgano deber impartir y publicitar instrucciones relativas a los siguientes aspectos del ambiente externo: a) Consumo de alimentos, bebidas y tabaco en las cercanas de sistemas informticos. b) Condiciones climatolgicas y ambientales que pueden afectar sistemas informticos o entornos cercanos.

9|P gi na

c) Promocin de una prctica de escritorio limpio. Respecto de los documentos electrnicos de la organizacin clasificados como reservados o secretos, se aplicarn las siguientes normas de seguridad ambiental: a) Debern almacenarse en reas seguras, protegidos por un permetro de seguridad definido, con barreras apropiadas de resguardo y controles de entrada. Estos debern estar fsicamente protegidos del acceso no autorizado, dao e interferencia. La proteccin provista deber guardar relacin con los riesgos identificados. b) Debern disponerse de manera que se minimicen las posibilidades de percances y descuidos durante su empleo. Seguridad del Personal El Jefe de Servicio deber impartir instrucciones para la seguridad de los documentos

electrnicos y los sistemas informticos, respecto de las siguientes materias: a) Uso de los sistemas informticos, con nfasis en prohibicin de instalacin de software no

autorizado, documentos y archivos guardados en el computador. b) Uso de la red interna, uso de internet, uso del correo electrnico, acceso a servicios

pblicos, recursos compartidos, servicios de mensajera y comunicacin remota y otros. c) Generacin transmisin, recepcin, procesamientos y almacenamiento de documentos

electrnicos. d) Procedimientos para reportar incidentes de seguridad.

Las responsabilidades de seguridad aplicables al personal debern ser explicitadas en la etapa de seleccin e incluirse expresamente en los decretos o resoluciones de nombramiento o en las contrataciones respectivas.

10 | P g i n a

GESTIN DE LAS OPERACIONES Y COMUNICACIONES


En todos los organismos sujetos al DS n 83, debern explicitarse y difundirse los siguientes antecedentes e informacin: a) Los contactos de apoyo ante dificultades tcnicas u operacionales inesperadas de sistemas

informticos; b) Las exigencias relativas al cumplimiento con las licencias de software y la prohibicin del uso de software no autorizado; c) Las buenas prcticas para protegerse de los riesgos asociados a la obtencin de archivos y

software a travs de las redes de telecomunicaciones, o por otros medios, indicando qu medidas de proteccin se debern aplicar. Para los efectos de reducir el riesgo de negligencia o mal uso deliberado de los sistemas, debern aplicarse polticas de segregacin de funciones. Asimismo, debern documentarse los procedimientos de operacin de sistemas informticos e incorporarse mecanismos peridicos de auditoras de la integridad de los registros de datos almacenados en documentos electrnicos. Respaldo de Informacin Debern realizarse copias de respaldo de la informacin y las aplicaciones crticas para la misin de la institucin en forma peridica, en conformidad con las siguientes reglas: La periodicidad con que se realizarn los respaldos de los computadores personales de la institucin que estn asignados a usuarios, deber explicitarse y no podr ser menor a 1 respaldo anual; b) La periodicidad con que se realizarn los respaldos de los sistemas informticos y los equipos no contemplados en el punto anterior, utilizados en el procesamiento o almacenamiento de documentos electrnicos, deber explicitarse y no podr ser menor a 1 respaldo mensual; c) Deber garantizarse la disponibilidad de infraestructura adecuada de respaldo, para asegurar que stos estn disponibles incluso despus de un desastre o la falla de un dispositivo. Las configuraciones de respaldo para los sistemas individuales debern ser probadas con regularidad,

11 | P g i n a

a lo menos cada 2 aos, para asegurar que ellas satisfacen los requisitos estipulados en los planes de continuidad institucionales; d) Deber almacenarse en una ubicacin remota, un nivel mnimo de informacin de respaldo, junto con registros exactos y completos de las copias de respaldo y los procedimientos documentados de restablecimiento. Esta instalacin deber estar emplazada a una distancia tal que escape de cualquier dao producto de un desastre en el sitio principal. En mbitos crticos para la institucin, se debern almacenar al menos tres generaciones o ciclos de informacin de respaldo; e) Los respaldos debern cumplir con un nivel apropiado de proteccin fsica de los medios,

consistente con las prcticas aplicadas en el sitio principal. Los controles asociados a los dispositivos del sitio de produccin debern extenderse para abarcar el sitio de respaldo. f) Debern consignarse plazos de retencin de los respaldos de la institucin, as como cualquier necesidad de realizacin de respaldos que estn permanentemente guardados, y g) Debern utilizarse medios y condiciones fsicas de almacenamiento que garanticen una vida til concordante con los plazos definidos en el punto precedente. Instalacin de Antivirus En la medida de sus posibilidades, los Organismos Pblicos debern: a) Instalar un antivirus que proteja frente a la posibilidad de obtener va correo electrnico

software malicioso; b) Proveer mecanismos que mediante el uso de tcnicas de cifrado, permitan proteger la

confidencialidad e integridad de los documentos electrnicos; c) Evitar el uso de cuentas de correo grupales; d) Disponer controles adicionales para la verificacin de mensajes que no se pueden autenticar; e) Verificar que todos los equipos informticos y medios digitales que sean usados en el

almacenamiento y/o procesamiento de documentos electrnicos, de ser posible, sean reformateados previo a ser dados de baja.

12 | P g i n a

CONTROL DE ACCESO
Identificador formal de autenticacin constituye un mecanismo bsico para el uso de firma electrnica. Los identificadores son un esquema de validacin de la identidad del usuario para acceder a un sistema informtico. Un identificador temporal es aquel que se asigna a un usuario la primera vez que accede a un sistema y que debe ser cambio por ste en su primer acceso. La asignacin de los identificadores se deber controlar mediante un proceso formal de gestin, en que el jefe directo del usuario peticionario ser el responsable de la respectiva solicitud. Para los efectos del referido control, en cada institucin se impartirn instrucciones sobre la forma de asignacin de identificadores que se aplicar. Dichas instrucciones debern incluir a lo menos, lo siguiente: a) La obligacin de mantener en forma confidencial de los identificadores que se asignen; b) La obligacin de no registrar los identificadores en papel; c) La prohibicin de almacenar identificadores en un computador de manera desprotegida; d) El deber de no compartir los identificadores de usuarios individuales; e) El mandato de no incluir el identificador en cualquier proceso de inicio de sesin

automatizado, por ejemplo, almacenado en una macro; f) La indicacin de cambiar los identificadores cuando hayan indicios de un posible compromiso del identificador o del sistema; g) La recomendacin de elegir identificadores que tengan una longitud mnima de ocho

caracteres; sean fciles de recordar; contengan letras, maysculas, dgitos, y caracteres de puntuacin; no estn basados en cosas obvias o de fcil deduccin a partir de datos relacionados con la persona, por ejemplo, nombres, nmeros telefnicos, cdula de identidad, fecha de nacimiento; estn libres de caracteres idnticos consecutivos o grupos completamente numricos o alfabticos; y no sean palabras de diccionario o nombres comunes; 13 | P g i n a

h) La indicacin de cambiar los identificadores a intervalos regulares. Las contraseas de accesos privilegiados se debern cambiar ms frecuentemente que los identificadores normales; i) Normas para evitar el reciclaje de identificadores viejos, j) La indicacin de cambiar el identificador temporal al iniciar la primera sesin. k) Prohibir que varios usuarios manejen el mismo identificador. Para reducir el riesgo de acceso no autorizado a documentos electrnicos o sistemas informticos, se deber promover buenas prcticas, como las de pantalla limpia. a) Cerrar la sesiones activas en el computador cando se finaliza labor, a menos que estas se

puedan asegurar mediante un sistema apropiado de control de acceso, por ejemplo, con protector de pantalla con una contrasea protegida. b) Cerrar las sesiones de los computadores principales cuando la sesin finaliza, lo que no

significa, necesariamente, apagar el terminal o los equipos. c) Asegurar los terminales o equipos frente al uso no autorizado, mediante una contrasea

de traba o de un control equivalente, por ejemplo, una contrasea de acceso cuando no se use.

14 | P g i n a

GESTIN DE LA CONTINUIDAD DE NEGOCIO


El encargado de seguridad deber formular un plan de contingencia para asegurar la continuidad de operaciones crticas para la institucin. Este plan deber, como mnimo, disponer la efectiva gestin de las relaciones pblicas, la eficiente coordinacin con las autoridades apropiadas, como polica, bomberos, autoridades directivas, etc. y mecanismos eficaces para convocar a quienes sean los responsables de los documentos electrnicos y sistemas informticos afectados. Objetivo: Contrarrestar las interrupciones de las actividades del negocio y proteger los procesos crticos del negocio de los efectos de fallas mayores o desastres. Se debera implementar un proceso de gestin de la continuidad del negocio para reducir las interrupciones que causan los desastres y fallas de seguridad (los que pueden ser resultado de, por ejemplo, desastres naturales, accidentes, fallas de equipos, y acciones deliberadas) a un nivel aceptable, como una combinacin de controles preventivos y recuperativos. Se deberan analizar las consecuencias de los desastres, fallas de seguridad y prdidas de servicio. Se deberan desarrollar e implementar planes de contingencia para asegurar que los procesos del negocio se puedan restablecer dentro de una escala de tiempo necesaria. Tales planes se deberan mantener y practicar para que lleguen a ser una parte integral de todos los otros procesos de gestin. La gestin de la continuidad del negocio debera incluir los controles para identificar y reducir los riesgos, limitar las consecuencias de daos de incidentes y asegurar a tiempo la reanudacin de las operaciones esenciales.

15 | P g i n a

CLASIFICACIN Y CONTROL DE BIENES


Se aplicar la seccin 5.1 del captulo 5 de la norma NCh2777, en lo referido a bienes relacionados con el Documento Electrnico. Asimismo, se aplicar el punto 5.2.1 de la seccin 5.2. 5.1.2 de dicha seccin se aplicar con las siguientes adecuaciones: - Los procedimientos de etiquetado y manipulacin de la informacin se entienden referidos al Documento Electrnico. Desarrollo y mantenimiento de sistemas: Se aplicarn nicamente las normas de la seccin 10.3 del captulo 10 de la norma NCh2777, con la siguiente adecuacin: En las secciones referidas a firma electrnica, se adoptar lo establecido por la ley 19.799 El punto

sobre documentos electrnicos, firma electrnica y los servicios de certificacin para dicha firma. SPAM Cada rgano de la Administracin del Estado deber adoptar las siguientes medidas de carcter general (D.S. 93, 2006): a) Identificar y evaluar los riesgos y costos asociados a la recepcin de mensajes electrnicos masivos no deseados, esto es, que no digan relacin con el mbito de competencia del respectivo rgano de la Administracin del Estado. b) Desarrollar, documentar y difundir polticas de uso, almacenamiento, acceso y distribucin de mensajes electrnicos y de los sistemas informticos utilizados en su procesamiento. c) Disear, documentar e implementar los procesos y procedimientos necesarios para poner en prctica las polticas a que se refiere la letra anterior. d) Monitorear el cumplimiento de los procedimientos establecidos y revisarlos, de manera de reducir los costos asociados a la recepcin de mensajes electrnicos masivos no deseados que no guarden relacin con el mbito de competencia del Servicio de que se trate.

16 | P g i n a

e) Capacitar a los usuarios para operar la infraestructura de comunicaciones de acuerdo con las exigencias establecidas. f) Definir y documentar los roles y responsabilidades de las unidades organizacionales e individuos involucrados en cada uno de los aspectos mencionados en las letras anteriores. La adopcin e implementacin de las medidas sealadas quedar sujeta a las consideraciones presupuestarias de cada Servicio. En caso que, atendido el presupuesto disponible, los costos involucrados sean muy elevados, el respectivo Jefe del Servicio deber dictar una resolucin fundada que explicite las causas que le impiden adoptar todas o algunas de las citadas medidas, sealando el plazo propuesto para su adopcin e implementacin de stas. Dicha resolucin deber ser puesta en conocimiento de la Secretara Ejecutiva del Comit de Normas para el Documento Electrnico, dentro del dcimo da siguiente a su dictacin. Los rganos del Estado debern instruir a sus funcionarios acerca de la adecuada utilizacin de las casillas institucionales que se les asignen para el cumplimiento de sus funciones, propendiendo a que sean utilizadas exclusivamente para fines relacionados con las competencias propias del respectivo rgano. La utilizacin de dichas casillas para comunicaciones personales o privadas quedar prohibida cuando as lo ordene expresamente la respectiva autoridad o jefe superior de servicio, caso en que se autorizar a los funcionarios para habilitar y acceder a una casilla personal desde el terminal o equipo computacional que tengan asignado en la institucin. Producido el cese en sus funciones de un usuario, se deber configurar su servidor de correo para los efectos de rechazar automticamente los mensajes electrnicos dirigidos a la casilla institucional personal que haya estado asignada a dicho usuario, debiendo informarse acerca de los motivos que determinan tal rechazo, y ponindose a disposicin de quienes hayan enviado dichos mensajes, una o ms casillas electrnicas alternativas a las cuales dirigirse en caso de resultar necesario.

17 | P g i n a

Desarrollo de Sitios Web El administrador del sitio web deber monitorear regularmente Biblioteca del Congreso Nacional de Chile - www.leychile.cl - documento generado el 22-Nov-2012 la actividad del mismo. Al efecto, deber revisar peridicamente el log del servidor que aloja el respectivo sitio web, prestando atencin a los cdigos de error y a los elementos ms visitados, documentar lo que ocurra con su audiencia y adoptar las medidas preventivas y correctivas oportunas, en aras de mejorar la calidad de las prestaciones e informacin que se brindan por su intermedio. Los rganos de la Administracin del Estado debern tener un plan de contingencia para cada sitio web que administren, el cual contemplar las medidas a ser ejecutadas en el caso de que el sitio web deje de estar disponible para el pblico, o que el nivel de acceso disminuya o sea intermitente, o que se vea comprometido por ataques externos. Comunicaciones Electrnicas La persona, natural o jurdica, que enve una comunicacin electrnica a un rgano de la Administracin del Estado, deber individualizar con precisin la direccin de correo electrnico, u otro medio autorizado por el rgano de la Administracin del Estado, a la cual desea se le avise la disponibilidad de la respuesta. Para estos efectos, slo se considerarn aquellas comunicaciones electrnicas que efectivamente contengan preguntas consistentes y fundadas, que digan relacin con materias propias de la competencia de cada servicio pblico y que, en consecuencia, requieran de un pronunciamiento formal.

18 | P g i n a

DOCUMENTACIN RECOMENDADA
DS- 77 de 2004 Ley 19.880 Bases de Proteccin de

http://bcn.cl/4sig http://bcn.cl/4ua9 DS- 81 de 2004 Norma Tcnica sobre Interoperabilidad del Documento Electrnico http://bcn.cl/5i3o http://bcn.cl/4vbe DS- 158 de 2007 Modifica D.S. N 81 sobre norma tcnica para la interoperabilidad de los documentos Ley 19.233 sobre Delitos Informticos http://bcn.cl/4t7i Ley 19.799 Sobre Documentos Electrnicos, de Firma Electrnica y Servicios de

Procedimientos

Certificacin de Dicha Firma.

electrnicos. DS 83 de 2004 a la Norma ISO 27001 (MINSEGPRES) http://bcn.cl/4tsr http://bcn.cl/5ama DS- 93 de 2006 http://bcn.cl/4sgy DS 100 de 2006 http://bcn.cl/5jtp DS- 181 Aprueba norma tcnica para los rganos de la Administracin del Estado sobre N6 Imparte instrucciones sobre la implementacin de la firma electrnica en Instructivos Presidenciales. N 5Desarrollo de Gobierno Electrnico Gua Metodolgica 2012 www.dipres.gob.cl Dictamen 24.953 bit.ly/10AYEeg Ley 17.336 sobre Propiedad Industrial

interoperabilidad de documentos electrnicos.

19 | P g i n a

los actos, contratos y cualquier tipo de documento en la administracin central del Estado. N8 Transparencia Activa y Publicidad de la Informacin de la Administracin del Estado. NCH 2777 bit.ly/TRJwTL Norma ISO 27.001 en estndar de mayor cobertura y alcance que el mencionado decreto 83

20 | P g i n a

Вам также может понравиться