Tag Archives: seguridad

Licitaciones con e-licita de factorymail

7 Mar

Licitaciones con ‘e-licita‘ de factorymaillogotipo_elicita

elicita

El sistema e-licita de factorymail, permite gestionar todas las licitaciones que deseemos de forma telemática cumpliendo con la norma ISO 27001, bajo los protocolos precisos de alta seguridad y tercero de confianza, que garantiza la operativa y transparencia de los tiempos y procesos, dotando a las licitaciones de la máxima confidencialidad, operatividad administrativa, en cumplimiento con la Normativa de Máxima Transparencia.

Permite a las compañías, sean públicas o privadas, gestionar sus procesos de compra mediante propuestas con pliego de condiciones y sobres cerrados de forma más transparente.

El sistema convoca y envía la documentación a todos los proveedores que están registrados en la oferta

Remite claves de acceso para adjuntar la documentación solicitada relativa a la oferta.

Controla y filtra la documentación

Verifica fechas límites de forma automática

Protege de lectura los documentos finales o de precios hasta la apertura de las PLICAS,

…etc.

Más información en:   Tel. 902030064  o  info@factorymail.es

 

Anuncios

IPGSoft obtiene la certificación ISO 27001:2013

5 Nov

IPGSoft obtiene la certificación ISO 27001:2013iso27001IPGSoft

Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).

Nuestra forma de trabajar, la apuesta firme por el progreso y el

cuidado de nuestros clientes, hacen que crezcamos como empresa.

Como prueba de que IPGsoft es cada día más fiable y segura, hoy podemos anunciar que hemos obtenido el certificado de seguridad 27001:2013. Se trata de una distinción que garantiza la seguridad, confidencialidad, integridad y disponibilidad en la gestión de la información.

Dicha certificación se obtiene tras la supervisión de organismos de certificación ISO, en nuestro caso, Bureau Veritas. Esta organización comprueba que los servicios presentados respetan normas y políticas relacionadas con la seguridad, la protección y la gestión de la información con la que se trabajan.

Para que nuestros clientes puedan conocer más acerca de nuestra forma de trabajar en estos aspectos, cuentan a su disposición, en su espacio privado con nuestra política de seguridad.

Este certificado ratifica una vez más el esfuerzo de todos los empleados de IPGSoft, apostando por la mejora continua.

Gracias a tod@s!!!

José María Marco L. Director

La entrada y registro en el domicilio del obligado tributario

25 May

La entrada y registro en el domicilio del obligado tributario sin advertirle de sus derechos de oposición supone un consentimiento ineficaz del interesado (TC, Sala Segunda, S 16 Mar. 2015, Rec. 2603/2013)

El acceso y subsiguiente registro en la sede social de la empresa se hizo sin respetar las exigencias legales y vulnerando el derecho fundamental a la inviolabilidad del domicilio recogido en el art. 18 CE, siendo, por tanto, nulo de pleno derecho lo actuado.

Jurisprudencia comentada

TC, Sala Segunda, S 54/2015, 16 Mar. Ponente: González Rivas, Juan José

El Constitucional ha concedido el amparo a una entidad mercantil en cuyo domicilio social se produjo la entrada de los funcionarios de la Inspección de Hacienda acompañados de un sargento de la Policía Foral de Navarra y por un colaborador experto en informática; los socios administradores permitieron el registro, el acceso a los ordenadores de la empresa y la copia de los discos duros, sin que fueran informados de su derecho a oponerse a la entrada y registro. Fruto de dichas actuaciones de inspección se giraron las correspondientes liquidaciones y sanciones por el Impuesto sobre Sociedades, IVA e IRPF.

Tras realizar un examen sobre la doctrina del TC en relación al derecho a la inviolabilidad del domicilio, y en particular a la extensión del derecho a las personas jurídicas, precisa que si bien las personas jurídicas no gozan de la misma protección (falta la vinculación con un ámbito de intimidad –vida personal y familiar- que solo se predica de las personas físicas), sí gozan de dicho derecho en cuanto a los espacios físicos que le son necesarios para desarrollar su actividad y custodiar los documentos u otros soportes reservados del conocimiento de terceros.

¿Existió en este caso un consentimiento eficaz, esto es, válido, para que la entrada y registro de los actuarios produjera efectos? El TC entiende que no; el consentimiento eficaz necesita de una garantía formal: una información expresa y previa que incluya los términos y alcance de la actuación, y en este caso no la hubo. La entrada en las dependencias empresariales se hizo sin advertencia alguna de derechos a los interesados de su posibilidad de oponerse a la entrada y registro), y en ese contexto, la falta de oposición no podía considerarse como consentimiento tácito.

Es cierto, razona la Sala, que los funcionarios portaban una autorización administrativa para la entrada (que no fue necesario exhibir puesto que se les facilitó el acceso), pero precisamente este dato es relevante porque la autorización administrativa en modo alguno habilita la entrada en los espacios físicos que constituyen el domicilio de la persona jurídica objeto de protección constitucional. Hubo, pues, una vulneración de la garantía de información para recabar el consentimiento del informado, lo que supone la falta de un consentimiento eficaz.

También aprecia el Tribunal una vulneración de la garantía de no autoincriminación del artículo 24.2 CE (que consiste fundamentalmente en que si de acuerdo con la legislación aplicable la declaración ha sido obtenida bajo medios coactivos, esta información no puede ser alegada como prueba en el posterior juicio de la persona interesada, aunque tales declaraciones se hayan realizado antes de ser acusado).

Pues bien, el Alto Tribunal considera que en este caso Sí se produjo la vulneración de dicho derecho, y ello porque la sentencia impugnada otorgó valor de confesión a un reconocimiento de hechos que fue realizado en otro expediente, con la finalidad de regularizar la situación en relación a unas liquidaciones y sanciones concretas, sin consideración a que las actas a que se refiere el recurso contencioso-administrativo fueron firmadas en disconformidad precisamente por su conexión con los datos obtenidos de las diligencias practicadas con vulneración del art. 18.2 CE . Esta conformidad prestada para evitar un proceso penal –continúa la Sala- no se puede extender al consentimiento prestado en un procedimiento distinto de carácter administrativo sancionador.

Fuente: REAF

Tus datos personales en Internet

24 May

Tus datos personales en Internet    

Nuestra navegación en Internet deja rastros que pueden identificarnos.

  • Datos aportados voluntariamente en Internet
  • Datos personales publicados por terceros en Internet
  • Datos de navegación y de comportamiento en la Red

Datos aportados voluntariamente en Internet

Facilitamos datos personales, en el momento del registro de alta como usuario, en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico, o sistemas de mensajería instantánea. Algunos de estos datos personales son:

> Nombre y apellidos

> Fotografías

> Fecha de nacimiento

> Domicilio

> Número de DNI o pasaporte

> Dirección de correo electrónico

> Número de teléfono

> Código de tarjeta de crédito

¿por que  importantes?

Dicen quien eres

Pueden revelar una forma de contactarte

Pueden sugerir tu procedencia u orígenes

Pueden revelar tus aficiones, preferencias y hábitos de consumo

Pueden revelar información de tu entorno o familia

Debemos saber:

A la hora de facilitar datos de carácter personal en la Red hay que asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita, debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad con la que están siendo recabados. Para ello, debemos acudir a las políticas de privacidad y las condiciones de uso que se publican en los distintos sitios web.

Datos personales publicados por terceros en Internet

> A través de sitios web como redes sociales, portales de contactos, portales de video, blogs y foros

> A través de repertorios telefónicos online (número de teléfono, dirección postal…)

> A través de boletines y diarios oficiales de las distintas Administraciones Públicas

> A través de ediciones digitales de distintos medios de comunicación (periódicos, televisión, radio,…)

¿Por que son importantes?

Pueden estar en la Red sin conocimiento ni consentimiento del titular de los datos y, en muchas ocasiones, su indexación por los buscadores puede darles una difusión global en Internet.

Debemos saber:

En la mayoría de los casos, y salvo excepciones, tenemos derecho a solicitar que se cancelen los datos publicados en esos sitios web o, al menos, a que se evite su recuperación por los buscadores. Para ello, debemos dirigirnos al responsable del sitio web que aloja el contenido con nuestros datos o también, en el caso de los blogs y foros, al autor del contenido.

Datos de navegación y de comportamiento en la red.

> Dirección IP

Es un conjunto de números que identifica a un ordenador cuando se conecta a la red. La dirección IP puede utilizarse para localizar geográficamente al usuario y, dado que se asigna unívocamente a la línea de conexión por la compañía que nos presta el servicio de acceso, puede permitir en muchos casos la identificación del titular de la línea y, en consecuencia, del probable usuario. Muchos servicios de Internet, como las redes sociales o los buscadores, conservan las direcciones IP de los ordenadores de sus usuario

> Cookies

Son ficheros que se almacenan en el ordenador del usuario que navega a través de Internet y que, en particular, contienen información sobre el sistema operativo y el navegador utilizados en la navegación. Estos ficheros se asocian a un número que permite identificar unívocamente el ordenador usuario.

Las cookies son creadas por el sitio web que visita el usuario y permiten a éste conocer con detalle su actividad en el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar desde el que accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo y navegador utilizados, las páginas más visitadas, el número de clicks realizados e infinidad de datos respecto al comportamiento del usuario en Internet.
¿Por que son importantes?

Pueden permitir elaborar perfiles sobre nuestra navegación por Internet, los cuales se utilizan para analizar nuestros gustos y preferencias, con objeto de determinar nuestra idoneidad como participantes en campañas publicitarias, de marketing u otras actividades. Además, los efectos sobre la privacidad pueden tener un alcance mayor al que cabe pensar en un primer momento, ante la posibilidad de relacionar su contenido con la dirección IP de conexión y con otros datos de carácter personal, como son los aportados por los propios usuarios al registrarse o los que pueden ser recopilados a través de modernas técnicas de minería de datos.

Debemos saber:

Los sitios web deben informarnos de la utilización de cookies. Además, es posible y recomendable, a través de las herramientas que proporciona el navegador que utilicemos, borrar regularmente las cookies que se almacenan en nuestro ordenador. Asimismo, deben ofrecernos la posibilidad de decidir sobre el uso de las cookies para realizar perfiles sobre nuestra navegación.

Fuente: Agencia de Proteción de Datos

Las Copias de Respaldo. ¿Externalizarlas?

8 Mar

Las Copias de Respaldo. ¿Externalizarlas?

Mi primer trabajo como diseñador-desarrollador de software “Freelance“, lo lleve a cabo en 1985, compartiendo por cierto conocimientos y experiencias con mi amigo Victor, en Zaragoza. En aquellos años, quizás en lo que menos pensábamos era en la seguridad, precisamente, bastante teníamos con que los programas “entraran” en aquellos soportes de 128 Kb. (si kilobytes, he dicho bien) y que la solución implantada generara en el Cliente las expectativas esperadas, según nuestra propuesta.

Hoy es una auténtica gozada no tener que ocuparse de esas variables, pero  priman otras cuestiones: Rapidez, Operatividad, Accesibilidad, Ubicuidad, Flexibilidad, …. pero sobre todo la Seguridad: No olvidemos que uno de los protocolos más importantes que deben cumplir todas las empresas hoy, es la del MANUAL DE SEGURIDAD de la LOPD.

Las empresas actuales, no pueden sobrevivir sin la informática. Hoy todas las funciones de cualquier negocio están basadas en aplicaciones de software que las gestionan. Estos sistemas necesitan para su correcto funcionamiento información, aparentemente básica, pero que sin ella, la empresa se detendría. Además estas soluciones ofrecen ingentes cantidades de información, a veces incluso desordenada, pero en cualquier caso necesaria y básica para la toma de decisiones de sus directivos.

En estos últimos 25 años, como Director de IPGSoft, he visto (y veo desgraciadamente) verdaderas tragedias en cuanto a pérdidas de datos se refiere. Casi siempre son derivadas de la negligencia de los usuarios responsables de la tediosa tarea de realizar las copias de seguridad.

Existen dispositivos y periféricos que permiten su realización de manera programada y automatizada: Backups, Cintas, …etc. y además todas las aplicaciones de software disponen de sistemas de Copias de Seguridad, o deberían disponer de ellos, eso sí de forma manual.
En un mundo de constantes amenazas, la seguridad de la información se convierte en una prioridad. Podemos protegerla en nuestro propio centro a través de los sistemas citados anteriormente, pero a veces quizás resulte más interesante sacar las copias fuera del mismo, eso sí, garantizando su integridad, su confidencialidad y su disponibilidad en caso necesario.

En cualquier caso, la realización de las copias de seguridad debe estar automatizada y garantizada.
Hemos nombrado otro aspecto importante, la garantía.

Si contratamos con un proveedor externo, tendremos derecho a determinar y establecer unos acuerdos en cuanto al nivel de servicio exiguido, que garanticen un mayor rigor en dicho servicio que, por rutinario, es susceptible de relajación por parte de nuestros empleados. La experiencia que poseen los proveedores especializados, enriquecida sin duda por las distintas casuísticas, nos pueden ayudar a disponer de  unos procedimientos mejor definidos, que nos permitan reaccionar antes los cambios y posibles contingencias futuras.

En definitiva, existen soluciones especializadas en el mercado como para cubrir nuestras necesidades con costes muy ajustados y competitivos.

José María Marco L.
PD.- Consulta soluciones sobre Copias de Seguridad externas en http://www.ipgsoft.com (En la opción de Ofertas: DataCenter)

http://www.konxultaria.com , solución para externalizar todos los servicios de software de gestión en la Nube.

Resolución de 4/2/2011, de AEAT sobre el uso del CSV y Sellos Electrónicos

7 Mar

RESOLUCIÓN DE 4/2/2011, de presidencia de la AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA, sobre el uso del CÓDIGO SEGURO DE VERIFICACIÓN (CVS) y por la que se crean SELLOS ELECTRÓNICOS del organismo (BOE DEL 12)

La Agencia Tributaria, en su permanente vocación de aprovechar la oportunidad que brindan las nuevas tecnologías de la información y las comunicaciones a fin de mejorar el servicio que se presta a los ciudadanos en condiciones de máxima seguridad jurídica, viene utilizando el CSV desde 2001, en un primer momento para autenticar certificaciones tributarias y actualmente respecto de abundantísimos documentos electrónicos. Del mismo modo viene empleando la firma electrónica de la propia Agencia Tributaria para los usos propios y característicos del sello electrónico.

Os dejo el documento completo:

Archivo PDF->  codigo seguro de verificacion

Fuente: ANCED

Seguridad de la información y e-confianza de los hogares españoles

14 Feb

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
3er trimestre de 2010

  • Los hogares españoles continúan mostrando un nivel de adopción de herramientas y hábitos de seguridad correcto. Sin embargo, se observa una menor observancia de medidas que requieren un trabajo continuo y sistemático por parte del usuario, como la copia de seguridad de archivos y la búsqueda de información.
  • Una mayor adopción de conductas y hábitos de seguridad incide en un buen nivel de seguridad global. Por ejemplo, los usuarios de redes socialesson cada vez más prudentes con su privacidad, limitando sus perfiles a sus contactos más cercanos.
  • Las incidencias de malware mantienen su tendencia decreciente, si bien se observa una brecha entre lo que perciben los usuarios y el impacto real.En el caso del envío de correo basura, la red de sensoresde INTECO recoge el descenso provocado por la desaparición de spamit.com, sistema que operaba fraudulentamente en asociación con spammers.
  • Los niveles de riesgo de los equipos se reducen progresivamente a lo largo de 2010, sobre todo en el caso de riesgo medio.
  • Las medidas más demandadas a la Administración siguen siendo la vigilancia y el desarrollo de herramientas de seguridad gratuitas.

Documento PDF –> resumen_ejecutivo_del_estudio_sobre_la_seguridad_de_la_informacion_y_la_econfianza_de_los_hogares_espanoles_3t2010[1]

Fuente: Instituto Nacional de Tecnologías de la Comunicación

Ley de Proteccion de Datos (Procedimientos…)

7 Ene

Procedimientos de la Ley de Protección de Datos

Os dejo un enlace a  LEXNOVA, que me parece básico, para comprender los procedimientos de inspección de datos y sancionadores de la Agencia de Protección de datos.

http://fb.me/EhGriv7c

Espero que sea de vuestro interés.

 

PD.- IPGSoft, como empresa de desarrollo de Software y Consultora de Sistemas desde 1987,  puede estudiar su empresa y:

  • Preparar el Documento de Seguridad
  • Inscribir los ficheros en la Agencia de Protección de Datos
  • Emitir los Contratos con Terceros
  • Realizar los Contratos de empleados

 

Contacta con nosotros en: 902362877   o   info@ipgsoft.com

 

Algunos consejos para controlar la navegación de menores

9 Ago

El mundo de internet es maravilloso, qué duda cabe, y nos ofrece además un sinfín de posibilidades importantísimas a un solo click.  Pero esa sencillez también lleva consigo unos riesgos, que debemos intentar controlar sobre todo cuando se trata de menores. Son los padres los que deben supervisar lo que hacen sus hijos en la red.

Ahí van algunos consejos:

  1. En primer lugar, intentar que el ordenador esté en un lugar público dentro de la vivienda, el salón por ejemplo, y nunca en el dormitorio del menor.
  2. Fijar un horario racional para el uso del ordenador y el acceso a internet.
  3. Informar y enseñar a diferenciar  que correos electrónicos contienen spam, estafas ‘on line’ o phishing.
  4. Nunca confiar en ‘amigos’ de la red que no conocemos en la vida real.
  5. No facilitar jamás datos personales ni compartir fotos de tu vivienda, ubicación, etc.
  6. Lo que no quieras que sea de dominio público no lo subas a internet.
  7. Las contraseñas deben ser siempre alfanuméricas, e incluso contener caracteres especiales y nunca recordar fechas de cumpleaños, números de teléfono,  o DNI’s ….
  8. Aprender a manejarse con los tipos de niveles de seguridad y privacidad.

Además de todos estos pequeños trucos, existen controles parentales incluidos en algunos de los paquetes se seguridad del mercado, tipo antivirus.

¡Mucha suerte!

Contra la Morosidad (?)

7 Jul

Ley 15/2010, de 5 de julio, de modificación de la Ley 3/2004, de 29 de diciembre, por la que se establecen medidas de lucha contra la morosidad en las operaciones comerciales.Estos meses estamos que nos salimos…. (Tengo mis reservas?)

Ley_Morosidad__BOE-A-2010-10708

Consejos sobre seguridad informática

30 Dic

Consejos sobre seguridad informática

 Aunque quienes nos dedicamos a “esto de la informática” lo tenemos muy claro y sabemos que las TIC’s nos han revolucionado la vida, también es cierto que estas nuevas tecnologías no están exentas de ciertos riesgos que debemos evitar. Vamos a recordar algunos aspectos sobre seguridad informática: 

Con respecto al e-mail

– Para protegernos de mensajes o envíos no deseados, debemos utilizar programas anti-Spam.

– No debemos abrir nunca mensajes de remitentes desconocidos, y JAMAS entrar contraseñas solicitadas por este medio de entidades financieras.

– No entremos en el juego de re-enviar correos a toda nuestra agenda porque el mensaje recibido sea gracioso o impactante. Estos emails suelen tener como objetivo capturar direcciones de correo para posteriormente utilizarlos para otros fines.

 Sobre navegación e Internet:

 – Seamos cuidadosos cuando utilicemos un ordenador distinto al nuestro para acceder a nuestras cuentas de correo, aplicaciones propias desde accesos remotos,…etc.

– Utilicemos claves y contraseñas de al menos 8 dígitos, y que sean combinación de números, letras y símbolos.

– Modifiquemos las claves y/o contraseñas con regularidad, sobre todo cuando accedemos a nuestras cuentas desde sitios públicos.

–  Utilizaremos siempre páginas seguras al realizar operaciones bancarias o compras ‘on-line’. Nos debe aparecer en el navegador https:// en lugar de http:// y en la barra un candado cerrado, que indica que nos solicitará un certificado que garantice nuestra seguridad.

 Con respecto a sus Equipos:

 – Utilizar siempre software legal, y actualizar los sistemas operativos, navegadores y otras aplicaciones en todo momento para cerrar el paso a posibles hackers.

– Utilice cortafuegos o Firewall para evitar accesos no autorizados.

– Instale un Anti-Virus y manténgalo actualizado en todo momento. Analice de vez en cuando todos los periféricos conectados a su equipo y sobre todo las descargas de archivos desde internet.

– Para evitar software espías, utilice software anti-spyware.

 Estos pequeños consejos puestos en práctica, evitarán sobresaltos desagradables en nuestro sistema informático.

A %d blogueros les gusta esto: