SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
EVALUACION DE LOS SISTEMAS
Son diversas las maneras como una empresa puede contar con un software que cumpla con las
necesidades que se pueden generar, entre ellas se encuentran los que son realizados por el usuario
o una comercial, estas tienen algunas ventajas como son el cubrimiento de necesidades específicas
para cada organización, la modificación del mismo para corregir errores, pero por el contrario
presenta desventajas como lo son su alto costo o la implementación no periódica.
Otro tipo de software es el que es regalado o compartido, este puede conllevar problemas ya que
es posible que tenga virus o no sea compatible con el tipo de sistema operativo, además de que no
cumpla con las necesidades que se requieren satisfacer.
Se considera un software transportable aquel que tiene diferentes versiones útiles para diferentes
sistemas operetivos, tambien estan aquellos que funcionan de un sistema operativo a otro,
aparentemente estos software son utiles para una gran computadora o una pequeña, esto tambien
evita emplear tiempo en transporte o entrenamiento de personal gracias a la facilidad que tiene
para ser llevado de un lugar a otro. Tambien existe la categoria de un unico usuario o multiples
usuarios, ademas los software se pueden clasifecar como de propositos generales, de funciones
especificas o especifico de la industria.
Los software ademas pueden ser elaborados a la medida de la oficina, estos pueden ser
construidos con detalles especificos, pero existen inconvenientes cuando se adquieren paquetes de
compañias diferentes ya que en ocasiones no son compatibles entre ellos o no logran satisfacer las
necesidades de los usuarios que los demandan. En el momento de adquirir un nuevo sistema se
deba evaluar si este necesita de la adquisicion de sistemas de lenguaje especializados, ademas de
realizar una constante evaluacion desde el momento en que se adquiere y todo el proceso para
ponerlo en funcionamiento.
En el momento en que dicho sistema este en funcionamiento se debe tener claridad acerca de los
servicios que se van a prestar, los recursos que se van a necesitar y resolver todos los
interrogantes que van a dar una perspectiva de los servicios que se pueden brindar. Ademas se
deben evaluar los ciclos de vida de los sistemas, deben realizarse estudios de factibilidad, los
requerimientos de los usuarios,diseños del sistema, revisar los costos que puede acarrear la
implementacion, realizar la implementacion fisica y evaluar los resultados tanto en su
impementacion como en los beneficios que puede obtener la organización, siendo reflejados en una
disminucion en los costos, reduccion de los tiempos empleados y una mejora en los servicios.
El objetivo de la evaluacion del analisis es realizar una valuacion de las politicas, procedimientos y
normas que hay para llevar a cabo el analisis, la evaluacion de las aplicaciones y su planeacion
puede provenir de fuentes como la planeacion estrategica, los requerimientos de los usuarios, los
requerimientos de la organización. La situacion de una aplicación puede ser planeada para seer
desarrollada en el futuro, en desarrollo, enproceso pero con modificaciones, en proceso con
problemas detectados, en proceso sin problemas o en proceso esporadicamente.
Debera realizarse una documentacion detallada acerca delas necesidades de la aplicaciones, se
debe incluir todos los detalles que feciliten la comprension de la aplicación, la documentacion para
computadoras personales debe ser mas sencilla, ademas deben existir diferentes niveles de
documentacion. Debe realizarse una evaluacion de la obtencion de los datos, se debe comparar los
objetivos trazados inicialmente con las operaciones actuales.en el estudio de los sistemas se
debera solicita informacion como el manual del usuario, lista de archivos,definicion de bases de
datos entre otros, con los resultados que se obtienen ser puede dar respuesta a los aspectos
relevantes en la implementacion, desarrollo y evaluacion del sistema utilizado.
La etapa del analisis y diseño estructurado tiene por objetivo la determinacion de requerimientos
exactos para que se elabore el sistema correcto, utiliza herramientas que permiten detectar
errores antes antes de que ocurran , en este se utilizan los diagramas de flujo que resultan de gran
ayuda, estos muestran un modelo grafico en el cual se pueden corregir errores.los diagramas de
flujo de datos se convierten en la base para desarrollar y evaluar las distintas alternativas diseño
para el nuevo sistema.
La evaluacion del diseño logico del sistema contiene las especificaciones del sistema tales como
que debera hacerse, como se debera hacer, la definicion del proceso, las salidas y reportes; lusgo
de realizar este analisis se debe estudiar la participacion que tuvo el usuario en la identifecacion
del sistema,a si como la participacion de la auditoria interna en el diseño de los controles y
procedimientos del sistema.al tener dicho analisis se debe comparar con lo que realmente se esta
obteniendo. Los programas de desarrollo incluyen software que solo pueden ser manipulados por
personal idoneo que tenga el entrenamineto y la experiencia necesarios, estos programas deben
contener lenguajes de programacion, CASE, programacion orientada a objetivos, entre otros. las
bases de datos son conjuntos de datos que guardan una coherencia entre ellos, estos estan
organizados de forma que sea mas facil encontrar uno en especifico, el DBMS es un conjunto de
programas que permite realizar un manejo mas comodo de los datos, proporcionando unas
caracteristicas para la distincion de cada uno.un sistema de bases de datos es un conjunto de
programas que alamacena los datos,organiza, permite el accesoo elimina los datos innecesarios.
EVALUACION DEL DISEÑO LOGICO DEL SISTEMA
Especificaciones del sistema;
Que hacer, como hacerlo, justificación de lo que se va a hacer, la secuencia y ocurrencia de los
datos, la definición del proceso, los archivos y bases utilizados, salidas y reportes; de esta manera
se deberá observar la participación del usuario, el control interno y la determinación de procesos
de operación y decisión.
PROGRAMAS DE DESARROLLO
El software incluye, lenguaje de programación, CASE y programas de orientación a objetivos.
BASE DE DATOS
Conjunto de datos que guardan entre si coherencia temática independiente del medio de
almacenamiento, esta se pueden acceder, recuperar y actualizar; dentro de la base de datos se
debe incluir:
La independencia de los datos y la consistencia de los datos; utilizados para almacenar, organizar,
acceder y eliminar información consistente y uniforme.
EL ADMINISTRADOR DE BASES DE DATOS
En la organización es necesario contar con un administrador que se encargue de la base de datos,
quien deberá planear, diseñar, organizar, operar, entrenar, así como dar soporte a los usuarios,
seguridad y mantenimientos.
PROBLEMAS DE LOS SISTEMAS DE ADMINISTRACION DE BASES DE DOTOS
Existen problemas en la bases de datos, cuando es usada por múltiples usuarios y esta no fue
diseñada con este fin, este tipo de problemas suceden particularmente en sistemas de
computadoras personales.
COMUNICACIÓN
La comunicación varía de acuerdo al tipo de información y el costo de la misma, dentro de sus
componentes más comunes están, servidor y huésped, terminal o estación de trabajo,
convertidores de protocolo, modem, equipo de conexión de terminales, modo de comunicación,
topología de redes; sector de la red se deben revisar, la confidencialidad, el tiempo de respuesta, el
costo, la comportabilidad, la seguridad de las redes entre otros,.
INFORMES
Es muy común que solo se evalué el procesamiento de la información y su almacenamiento dejando
fuera la evaluación de aquello que es el inicio del sistema, el seguimiento administrativo y la
obtención de reportes y salidas de información.
ELEMENTOS: Numeración, titulo, espacio, tabulación y zonas, rayado, instrucciones, firmas, nombre,
encabezados ambiguos, rótulos, ubicación de los rótulos, casillero, tipo de papel, tamaños
estándares y color.
ANALISIS DE INFORMES
Se debe evaluar los informes con los formatos de entrada, así como con la información
proporcionada por la encuesta a los usuarios.
RUIDO, REDUNDANCIA, ENTROPIA
Se debe estudiar la redundancia, el ruido y la entropía que tiene cada uno de los sistemas.
CONTROL DE DISEÑO DE SISTEMAS DE PROGRAMACION
El objetivo de esto es asegurase de que el sistema funcione conforme a las especificaciones
funcionales, a fin de que el usuario tenga la suficiente información para su manejo, operación y
aceptación
Las revisiones se efectúan en forma paralela, desde el análisis hasta la programación y sus
objetivos son los siguientes:
ETAPA DE ANALISIS Y DEFINICION DEL PROBLEMA: Consiste en identificar con claridad cuál es el
objetivo del sistema, eliminando inexactitudes, ambigüedad y omisiones en las especificaciones.
ETAPA DE ESTUDIO DE FACTIBILIDAD: Elaborar el costo- beneficio del sistema. Desarrollando el
modelo lógico, hasta llegar a la decisión de elaborarlo o rechazarlo incluyendo el estudio de
factibilidad técnico y las recomendaciones.
ETAPA DE DISEÑO : Desarrolla los objetivos del sistema;: desarrollar el modelo lógico; evaluar
diferentes opciones de diseño y descubrir errores, debilidades. Omisiones, antes de iniciar la
codificación. Esta actividad es muy importante ya que el costo de corregir errores es directamente
proporcional al momento en que se detecta: Si se descubre en el momento de programación será
mal alto el costo que si se detecta en la etapa de análisis,
ETAPA DE PROGRAMACION: Busca la claridad, modalidad y verificar con base en las
especificaciones.
ETAPAS DE IMPLEMENTACION Y PRUEBAS DEL SISTEMA: Desarrolla la implementación del
sistema con datos de prueba y la carga de datos definitivos, evaluando sistema, su seguridad y su
confidencialidad, y dando entrenamiento a sus usuarios. Las pruebas del sistema tratan de
garantizar que se cumplan los requisitos de las especificaciones funcionales, verificando datos
estadísticos, transacciones, reportes, archivos, anotando las fallas que se puedan presentar y
realizando los ajustes necesarios
Por otra parte el control debe tener como soporte el establecimiento de normas de desarrollo que
han de ser verificadas continuamente en todas las etapas del desarrollo de un sistema.
El excesivo mantenimiento de los sistemas generalmente es ocasionado por un mal desarrollo. Para
verificar si existe esta situación se debe pedir a los analistas las actividades que están
desarrollando en el momento de la auditoria y evaluar si están efectuando actividades de
mantenimiento o si se está realizando nuevos proyectos.
El hecho de que los analistas, los programadores, o unos y otros, tengan acceso en todo momento a
los sistemas en operación puede ser u grave problema y ocasionar fallas de seguridad.
INSTRUCTIVOS DE OPERACIÓN
Se debe evaluar los instructivos de operación de los sistemas para evitar que los programadores
tengan acceso a los sistemas en operación. El contenido mínimo de los instructivos de operación
deberá comprender:
 Diagrama de flujo por cada programa
 Diagrama particular de entrada-salida
 Mensaje y su explicación
 Parámetros y su explicación
 Diseño de impresión de resultados
 Cifras de control
 Fórmulas de verificación
 Observaciones
 Instrucciones en caso de error
 Calendario de proceso y resultados.
FORMAS DE IMPLANTACION
La finalidad es la de evaluar los trabajos que se realizan para iniciar la operación de un sistema;
esto comprende prueba integral del sistema. Adecuación. Aceptación por parte del usuario,
entrenamiento de los responsables del sistema. Se deben considerar los siguientes aspectos:
1. Indicar cuales puntos se toman en cuenta para la prueba de un sistema:
 Prueba particular de cada programa
 Prueba por fase, validación actualización
 Prueba integral del paralelo
 Pruebas en sistema paralelo
 Pruebas de seguridad y confidencialidad
 Otros
2. En la implantación se debe de analizar la forma en que se van a cargar inicialmente los
datos del sistema, lo cual puede ser por captura o por transferencia de información. Estos
datos pueden ser de todo el sistema o bien en forma parcial. Lo que es necesario evaluar
es la forma en que se van a cargar las cifras de control o bien los datos acumulados.
3. También se debe de hacer un plan de trabajo para la implantación, el cual debe contener las
fechas en que se realizaran cada unos de los procesos.
EQUIPO Y FACILIDADES DE PROGRAMACION
El impacto en el rendimiento de un sistema de computo debido a cambios trascendentales
en el sistema operativo o en el equipo, puede ser determinado por medio de un paquete de
pruebas que haya sido elaborado para este din en la dirección de informática.
ENTREVISTAS A USUARIOS
Las entrevistas se deben llevar a cabo para comparar los datos proporcionados y la
situación de la dirección de informática desde el punto de vista los usuarios.
Su objetivo es conocer la opinión que tienen lo usuarios sobre los servicios proporcionados
masi como la difusión de las aplicaciones de la computadora de los sistemas en operación.
Una guía para la entrevista puede ser la siguiente:
 Prepararse para la entrevista estudiando los puestos de las personas que van a
ser entrevistadas y sus funciones dentro de lo organización.
 Preséntese y de un panorama del motivo de la entrevista.
 Comience con preguntas generales sobre las funciones, la organización y los
métodos de trabajo.
 Haga preguntas específicas sobre los procedimientos que puedan dar resultado.
 Siga los temas tratados en la entrevista.
 Limite el tomar notas a lo mas relevante, para evitar distracciones.
 Al final de la entrevista, ofrezca un resumen de la información obtenida
CUESTIONARIO
El diseño de un cuestionario debe tener una adecuada preparación, elaboración,
preevaluacion y evaluación. Algunas guías generales son:
1. Identificar el grupo que va a ser evaluado
2. Escribir una introducción clara, para que el investigado conozca los objetivos del
estudio y el uso que se le dará a la información.
3. Determine que datos deben ser recopilados
4. Elabore las preguntas con toda precisión.
5. Limite el número de preguntas
6. Implemente un cuestionario piloto.
7. Diseñe e implemente un plan de recolección de datos.
8. Determine el método de análisis que será usado.
9. Distribuya los cuestionarios y deles seguimiento
Desde el punto de vista del usuario los sistemas deben:
 Cumplir con los requerimientos totales del usuario
 Cubrir todos los controles necesarios
 Con exceder las estimaciones del presupuesto inicial
 Ser fácilmente modificable
 Ser confiable y seguros
 Poderlos usar a tiempo y con el menor tiempo y esfuerzo posible
 Ser amigables.
Para verificar si los servicios que se proporcionan a los usuarios son los requeridos y que se están
proporcionando en forma adecuada, cuando menos será preciso considerar la siguiente
información:
 Descripción de los servicios prestados
 Criterios que utilizan los usuarios para evaluar el nivel del servicio
prestado
 Reporte periódico del uso y concepto del usuario sobre el servicio.
 Registro de los requerimientos planteados por el usuario.
 Tiempo de uso
Con esta información se puede comenzar a realizar la entrevista para
determinar si los servicios proporcionados y planeados por la dirección de
informática cubren las necesidades de la información de la organización.
DERECHOS DE AUTOR Y SECRETOS INDUSTRIALES
Dentro del concepto de propiedad intelectual uno de los aspectos más importantes es el que se
refiere a los derechos de autor, el cual involucra la parte más importante del desarrollo intelectual
de las personas, ya que se refiere a las ramas literaria, científica, técnica, jurídica, musical,
pictórica, escultórica, arquitectónica, fotográfica cinematográfica televisiva, así como los
programas de cómputo, las bases de datos y los medios de comunicación, entre las más
importantes.
El programa de computo es un conjunto de instrucciones que cuando se incorpora a un soporte
legible por máquina, puede hacer que una maquina con capacidad para el tratamiento de la
información indique, realice o consiga una función, tarea o resultados determinados.
La legislación actual (Ley federal del derecho de autor) existe un capítulo especial para los
programas de computación y bases de datos en donde se especifica en el artículo 102 lo siguiente:
“Los programas de computación se protegen en los mismos términos que las obras literarias.
Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos,
ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo
que tengan por objeto causar efectos nocivos a otros programas o equipos.”
Ahora bien en el artículo 105 también hacer referencia a lo siguiente:
Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de
copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia
de dicho programa siempre y cuando:
 Sea indispensable para la utilización del programa, o .
 Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente
adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá
ser destruida cuando cese el derecho del usuario para utilizar el programa de
computación.
Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de
autorizar o prohibir:
 La reproducción permanente o provisional del programa en todo o en parte, por cualquier
medio y forma;
 La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la
reproducción del programa resultante;
 Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler,
y
 La de compilación, los procesos para revertir la ingeniería de un programa de computación
y el desensamblaje.
Por otra parte el artículo 107 y 108 hacen referencia a las bases de datos:
Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra
forma, que por razones de selección y disposición de su contenido constituyan creaciones
intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los
datos y materiales en sí mismos.
Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso
exclusivo por quien las haya elaborado, durante un lapso de 5 años.
Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo,
respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
 Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier
forma;
 Su traducción, adaptación, reordenación y cualquier otra modificación;
 La distribución del original o copias de la base de datos;
 La comunicación al público, y
 La reproducción, distribución o comunicación pública de los resultados de las operaciones
mencionadas en la fracción II del presente artículo.
Los anteriores son solo algunos artículos de la Ley Federal del Derecho de Autor relacionados con
los programas de computación y bases de datos.
INTERNET:
El internet considerado como una colección de redes interconectadas o como un conjunto de
computadoras unidad entre sí, no ha sido tomado en cuenta entre las disposiciones que se acaban
de mencionar.
Para obtener acceso a internet se requiere un equipo que está al alcance del público en general,
por lo que cualquier persona puede entrar a la red de redes de comunicación si contrata los
servicios de un proveedor.
Los proveedores de servicios son los responsables de la información que ponen al servicio de sus
usuarios, ya que dichas compañías son encargadas de divulgar y controlar la información
transmitida por internet.
Es muy complicado determinar qué actividades realizadas por internet pueden constituir alguna
infracción a los derechos de autor. El internet puede traer consigo las siguientes violaciones: al
derecho moral de modificar la obra; al derecho moral de inédito; al derecho de publicar la obra bajo
el propio nombre o de manera anónima. También puede producirse violaciones a los derechos
patrimoniales cuando se trasmiten obras intelectuales en forma de archivo por medio de internet
ya que se realiza una utilización pública de una obra sin la remuneración para el autor de la
creación intelectual.
El debate sobre la protección de los datos personales en la red permite analizar la polémica sobre
el papel desempeñado por los cookie, que sirven mas como instrumento de mercadotecnia que
como medio para expiar a los usuarios de internet. El cookie y su contenido son creados por un
servidor que almacena una o varias páginas. El cookie permite a los propietarios de las paginas
analizar el comportamiento de sus visitantes y personalizar sus visitantes. El cookie sirve también
para grabar lo que ocurre en estas visitas, sobre todo en caso de compra. La situación de los
cookie debe ser evaluada dentro de la auditoria, para determinar si se considera como una
intromisión a la privacidad de los usuarios de internet de una compañía.
PROTECCION DE LOS DERECHOS DE AUTOR
Las obras protegidas por la ley deberán ostentar la expresión derechos de autor” o su
abreviatura D.R seguida de una c dentro de un circulo. Estos derechos es la facultad para usar y
explotar en forma exclusiva títulos nombres denominaciones características físicas o psicológicas.
Se han establecido procedimientos para los delitos que pueden cometerse al invalidarse en
relación con los derechos de autor, mediante el art 215 de la Ley de Derechos de Autor y
contemplados en el Código Penal para el Distrito Federal que regula delitos de fuero común conoce
los tribunales de la federación. El afectado podrá hacer valer las acciones judiciales o sujetarse a
procedimientos de avenencia este tiene por objeto dirimir de manera amigable un conflicto surgido
con motivo de la interpretación o aplicación de la ley.
Las penalidades en caso de delitos se han incrementado notablemente de acuerdo con lo señalado
en el:
CODIGO PENAL PARA EL DISRITO FEDERAL EN MATERIA DE FUERO COMUN PARA TODA LA
REPUBLICA EN MATERIA DE FUERO FEDERAL.
TITULO VIGESIMO SEXTO
DE LOS DELITOS EN MATERIA DE DERECHOS DE AUTOR
ARTICULO 424 – 426
SECRETOS INDUSTRIALES
Artículos de la Ley de la Propiedad Industrial en Materia de Secretos Industriales.
Art 82 se considera secreto industrial a toda información de aplicación industrial o comercial que
guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener
una ventaja competitiva económica frente a terceros en la relación de actividades económicas
No se considera secreto industrial aquella información que sea del dominio público la que resulte
evidente para un técnico en la materia, con base en una información previamente disponible o la
que deba ser divulgada por disposición legal o por orden judicial.
La información típicamente considerada como constitutiva de secretos industriales se cuenta la
relativa a listas de clientes y proveedores, formulaciones, procesos industriales, estrategias de
mercado lanzamientos de productos, resultado de estudios comerciales y de mercado, sueldos,
procesos legales, lista de precios, base de datos y en general cualquier información que represente
valor económico para la empresa.
Resulta imprescindible para las empresas modernas contar con un reglamento interno de trabajo,
en el que se especifiquen las políticas de la empresa en materia de información confidencial y
pueden ser la identificación de materiales consideradas como secretos de negocios , la prohibición
de la duplicación de documentos sensibles sin autorización, el control de ingreso a las áreas en que
la información se concentra, la utilización de sistemas de seguridad y control, la implementación de
claves de acceso a las computadoras, la firma de convenios de confidencialidad con empleados y
proveedores, etc.
En relación con el llamado “know how” se puede considerar que una de las diferencias básicas con
los secretos industriales es que no necesariamente es información que deba considerarse como
confidencial.
CONSIDERACIONES LEGALES SOBRE EL EMPLEO DE NOMBRRES DE DOMINIO FRENTE AL
REGIMEN DE MARCAS.
Los nombres de dominio son denominaciones únicas asignadas a personas que desean tener un
domicilio que pueda ser visitado por usuarios en la red. El sistema de dominio interpreta los
nombres como números y cada computadora conectada a la red cuenta con un número único.
La concesión de nombres de dominio es coordinada por n organismo llamado Network Solutions Inc,
a través de InterNIC, quien trabaja en conjunto con administradores de dominio, coordinadores de
redes y proveedores de servicio de internet. El comercio de bienes y servicios a través de la red
ha propiciado la confrontación de los intereses de titulares de marcas registradas con dueños de
sitios en la red que adoptan marcas propiedad de terceros como nombres de dominio.
A nivel internacional, la investigación eficaz de los delitos cibernéticos requiere una adecuación
oportuna, facilitada por la coordinación entre los organismos nacionales de aplicación de la ley y la
institución de la autoridad legal pertinente.
LEY 527 DE 1999 (agosto18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio
electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras
disposiciones.
PARTE I
PARTE GENERAL
CAPITULO 1. Disposiciones generales
Art 2 definiciones
a) Mensajes de datos
b) Comercio electrónico
c) Firma digital
d) Entidad de certificación
e) Intercambio Electrónico de Datos (EDI)
f) Sistema de información
CAPITULO II Aplicación de los requisitos jurídicos de los mensajes de datos
Art. 9 Integridad de un mensaje de datos
Art. 10 Admisibilidad y fuerza probatoria de los mensajes de daos
Art. 11 Criterio para valorar probatoriamente un mensaje de datos
Art. 12 Conservación de los mensajes de datos y documentos
CAPITULO III Comunicación de los mensajes de datos
Art.17 Presunción del origen de un mensaje de datos
Art.18 Concordancia del mensaje de datos enviado con el mensaje de datos recibido.
Art.19 Mensajes de datos duplicados
Art.20 Acuse de recibo
Art.21 Presunción de recepción de un mensaje de datos.
PARTE II
COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS
PARTE III
FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION
CAPITULO I Firmas digitales
CAPITULO II Entidades de certificación
CAPITULO III Certificados
CAPITULO IV Suscriptores de firmas digitales
CAPITULO V Superintendencia de Industria y Comercio
Art. 42 Sanciones
DECRETO NUMERO 1747 DE 2000 (septiembre 11)
Por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado
con las entidades de certificación, los certificados y las firmas digitales.
CAPITULO I Aspectos generales
Art 1. Definiciones
1. Iniciador
2. Suscriptor
3. Repositorio
4. Clave privada
5. Clave publica
6. Certificado en relación con las firmas digitales
7. Estampado cronológicos
8. Entidad de certificación cerrada
9. Entidad de certificación abierta
10. Declaración de prácticas de certificación (DPC)
CAPITULO II De las entidades de certificación y certificados digitales
CAPITULO III Facultades de la Superintendencia de Industria y Comercio

Más contenido relacionado

La actualidad más candente

Ensayo de analisis y diseño de sistemas
Ensayo de analisis y diseño de sistemasEnsayo de analisis y diseño de sistemas
Ensayo de analisis y diseño de sistemasCarlos Adolfo
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasMario J Arrieta
 
Fundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIFundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIJimmyWilfredMassVerd
 
Ciclo de desarrollo de un sistema informático
Ciclo de  desarrollo de un sistema informáticoCiclo de  desarrollo de un sistema informático
Ciclo de desarrollo de un sistema informáticofulgn
 
Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas malejandro08
 
Unidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionUnidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionJuan Pavon ortiz
 
Ensayo de diseño de sistemas ii corte
Ensayo de diseño de sistemas ii corteEnsayo de diseño de sistemas ii corte
Ensayo de diseño de sistemas ii corteJean Cruz
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasMILUGO
 
Sistemas de Información y Fases de un Sistema
Sistemas de Información y Fases de un SistemaSistemas de Información y Fases de un Sistema
Sistemas de Información y Fases de un SistemaAlexander Marcucci Suárez
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de siDidier Alexander
 
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónMetodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónR.M. M.H.
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionAlejandro Rodriguez
 
Documentación de Software
Documentación de Software Documentación de Software
Documentación de Software waqoak
 
Desarrollode Sistemas
Desarrollode SistemasDesarrollode Sistemas
Desarrollode Sistemaspaty.alavez
 
Ciclo de Vida de los Sistemas de Información
Ciclo de Vida de los Sistemas de InformaciónCiclo de Vida de los Sistemas de Información
Ciclo de Vida de los Sistemas de InformaciónAlvaro Gómez Cedeño
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónJuan Pablo Bustos Thames
 

La actualidad más candente (20)

Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Ensayo de analisis y diseño de sistemas
Ensayo de analisis y diseño de sistemasEnsayo de analisis y diseño de sistemas
Ensayo de analisis y diseño de sistemas
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemas
 
Fundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIFundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas II
 
Ciclo de desarrollo de un sistema informático
Ciclo de  desarrollo de un sistema informáticoCiclo de  desarrollo de un sistema informático
Ciclo de desarrollo de un sistema informático
 
Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas
 
Unidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacionUnidad 3 fundamentos de sistemas de informacion
Unidad 3 fundamentos de sistemas de informacion
 
Ensayo de diseño de sistemas ii corte
Ensayo de diseño de sistemas ii corteEnsayo de diseño de sistemas ii corte
Ensayo de diseño de sistemas ii corte
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Sistemas de Información y Fases de un Sistema
Sistemas de Información y Fases de un SistemaSistemas de Información y Fases de un Sistema
Sistemas de Información y Fases de un Sistema
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de si
 
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónMetodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De Información
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientos
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacion
 
Documentación de Software
Documentación de Software Documentación de Software
Documentación de Software
 
Desarrollode Sistemas
Desarrollode SistemasDesarrollode Sistemas
Desarrollode Sistemas
 
Ciclo de Vida de los Sistemas de Información
Ciclo de Vida de los Sistemas de InformaciónCiclo de Vida de los Sistemas de Información
Ciclo de Vida de los Sistemas de Información
 
Bases de datos en el web
Bases de datos en el webBases de datos en el web
Bases de datos en el web
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 

Similar a Evaluación sistemas

CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...Aura Aguilar
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemasYonnathan Mesa
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasMario J Arrieta
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistemaVictor Barraez
 
Metodos de desarrollo de software educativo
Metodos de desarrollo de software educativoMetodos de desarrollo de software educativo
Metodos de desarrollo de software educativoSaturnino Delgado
 
Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Tomasjz
 
Ingeniería de software
Ingeniería de softwareIngeniería de software
Ingeniería de softwaremarianela0393
 
presentacion_edisleynissilva
presentacion_edisleynissilvapresentacion_edisleynissilva
presentacion_edisleynissilvaeddysilva18
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasflaco_mendez
 
Fundamentos del diseno software
Fundamentos del diseno softwareFundamentos del diseno software
Fundamentos del diseno softwareclaudiocaizales
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistemajoshumberto
 
Ciclo de vida de una base de datos
Ciclo de vida de una base de datosCiclo de vida de una base de datos
Ciclo de vida de una base de datosAlfonso Triana
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionkeilacortesacevedo
 
Definición de ingeniería del software
Definición de ingeniería del softwareDefinición de ingeniería del software
Definición de ingeniería del softwarehdfkjshdkf
 

Similar a Evaluación sistemas (20)

CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemas
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemas
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistema
 
Nombre
NombreNombre
Nombre
 
Metodos de desarrollo de software educativo
Metodos de desarrollo de software educativoMetodos de desarrollo de software educativo
Metodos de desarrollo de software educativo
 
Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1
 
Ingeniería de software
Ingeniería de softwareIngeniería de software
Ingeniería de software
 
presentacion_edisleynissilva
presentacion_edisleynissilvapresentacion_edisleynissilva
presentacion_edisleynissilva
 
Presentación metodología
Presentación metodologíaPresentación metodología
Presentación metodología
 
Enrique Cabello
Enrique CabelloEnrique Cabello
Enrique Cabello
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemas
 
Ciclo de vida bd
Ciclo de vida bdCiclo de vida bd
Ciclo de vida bd
 
Fundamentos del diseno software
Fundamentos del diseno softwareFundamentos del diseno software
Fundamentos del diseno software
 
Metodologias
MetodologiasMetodologias
Metodologias
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistema
 
Ciclo de vida de una base de datos
Ciclo de vida de una base de datosCiclo de vida de una base de datos
Ciclo de vida de una base de datos
 
Simulador en toma de decisiones
Simulador en toma de decisionesSimulador en toma de decisiones
Simulador en toma de decisiones
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
Definición de ingeniería del software
Definición de ingeniería del softwareDefinición de ingeniería del software
Definición de ingeniería del software
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Evaluación sistemas

  • 1. EVALUACION DE LOS SISTEMAS Son diversas las maneras como una empresa puede contar con un software que cumpla con las necesidades que se pueden generar, entre ellas se encuentran los que son realizados por el usuario o una comercial, estas tienen algunas ventajas como son el cubrimiento de necesidades específicas para cada organización, la modificación del mismo para corregir errores, pero por el contrario presenta desventajas como lo son su alto costo o la implementación no periódica. Otro tipo de software es el que es regalado o compartido, este puede conllevar problemas ya que es posible que tenga virus o no sea compatible con el tipo de sistema operativo, además de que no cumpla con las necesidades que se requieren satisfacer. Se considera un software transportable aquel que tiene diferentes versiones útiles para diferentes sistemas operetivos, tambien estan aquellos que funcionan de un sistema operativo a otro, aparentemente estos software son utiles para una gran computadora o una pequeña, esto tambien evita emplear tiempo en transporte o entrenamiento de personal gracias a la facilidad que tiene para ser llevado de un lugar a otro. Tambien existe la categoria de un unico usuario o multiples usuarios, ademas los software se pueden clasifecar como de propositos generales, de funciones especificas o especifico de la industria. Los software ademas pueden ser elaborados a la medida de la oficina, estos pueden ser construidos con detalles especificos, pero existen inconvenientes cuando se adquieren paquetes de compañias diferentes ya que en ocasiones no son compatibles entre ellos o no logran satisfacer las necesidades de los usuarios que los demandan. En el momento de adquirir un nuevo sistema se deba evaluar si este necesita de la adquisicion de sistemas de lenguaje especializados, ademas de realizar una constante evaluacion desde el momento en que se adquiere y todo el proceso para ponerlo en funcionamiento. En el momento en que dicho sistema este en funcionamiento se debe tener claridad acerca de los servicios que se van a prestar, los recursos que se van a necesitar y resolver todos los interrogantes que van a dar una perspectiva de los servicios que se pueden brindar. Ademas se deben evaluar los ciclos de vida de los sistemas, deben realizarse estudios de factibilidad, los requerimientos de los usuarios,diseños del sistema, revisar los costos que puede acarrear la implementacion, realizar la implementacion fisica y evaluar los resultados tanto en su
  • 2. impementacion como en los beneficios que puede obtener la organización, siendo reflejados en una disminucion en los costos, reduccion de los tiempos empleados y una mejora en los servicios. El objetivo de la evaluacion del analisis es realizar una valuacion de las politicas, procedimientos y normas que hay para llevar a cabo el analisis, la evaluacion de las aplicaciones y su planeacion puede provenir de fuentes como la planeacion estrategica, los requerimientos de los usuarios, los requerimientos de la organización. La situacion de una aplicación puede ser planeada para seer desarrollada en el futuro, en desarrollo, enproceso pero con modificaciones, en proceso con problemas detectados, en proceso sin problemas o en proceso esporadicamente. Debera realizarse una documentacion detallada acerca delas necesidades de la aplicaciones, se debe incluir todos los detalles que feciliten la comprension de la aplicación, la documentacion para computadoras personales debe ser mas sencilla, ademas deben existir diferentes niveles de documentacion. Debe realizarse una evaluacion de la obtencion de los datos, se debe comparar los objetivos trazados inicialmente con las operaciones actuales.en el estudio de los sistemas se debera solicita informacion como el manual del usuario, lista de archivos,definicion de bases de datos entre otros, con los resultados que se obtienen ser puede dar respuesta a los aspectos relevantes en la implementacion, desarrollo y evaluacion del sistema utilizado. La etapa del analisis y diseño estructurado tiene por objetivo la determinacion de requerimientos exactos para que se elabore el sistema correcto, utiliza herramientas que permiten detectar errores antes antes de que ocurran , en este se utilizan los diagramas de flujo que resultan de gran ayuda, estos muestran un modelo grafico en el cual se pueden corregir errores.los diagramas de flujo de datos se convierten en la base para desarrollar y evaluar las distintas alternativas diseño para el nuevo sistema. La evaluacion del diseño logico del sistema contiene las especificaciones del sistema tales como que debera hacerse, como se debera hacer, la definicion del proceso, las salidas y reportes; lusgo de realizar este analisis se debe estudiar la participacion que tuvo el usuario en la identifecacion del sistema,a si como la participacion de la auditoria interna en el diseño de los controles y procedimientos del sistema.al tener dicho analisis se debe comparar con lo que realmente se esta obteniendo. Los programas de desarrollo incluyen software que solo pueden ser manipulados por personal idoneo que tenga el entrenamineto y la experiencia necesarios, estos programas deben contener lenguajes de programacion, CASE, programacion orientada a objetivos, entre otros. las bases de datos son conjuntos de datos que guardan una coherencia entre ellos, estos estan organizados de forma que sea mas facil encontrar uno en especifico, el DBMS es un conjunto de
  • 3. programas que permite realizar un manejo mas comodo de los datos, proporcionando unas caracteristicas para la distincion de cada uno.un sistema de bases de datos es un conjunto de programas que alamacena los datos,organiza, permite el accesoo elimina los datos innecesarios. EVALUACION DEL DISEÑO LOGICO DEL SISTEMA Especificaciones del sistema; Que hacer, como hacerlo, justificación de lo que se va a hacer, la secuencia y ocurrencia de los datos, la definición del proceso, los archivos y bases utilizados, salidas y reportes; de esta manera se deberá observar la participación del usuario, el control interno y la determinación de procesos de operación y decisión. PROGRAMAS DE DESARROLLO El software incluye, lenguaje de programación, CASE y programas de orientación a objetivos. BASE DE DATOS Conjunto de datos que guardan entre si coherencia temática independiente del medio de almacenamiento, esta se pueden acceder, recuperar y actualizar; dentro de la base de datos se debe incluir: La independencia de los datos y la consistencia de los datos; utilizados para almacenar, organizar, acceder y eliminar información consistente y uniforme. EL ADMINISTRADOR DE BASES DE DATOS En la organización es necesario contar con un administrador que se encargue de la base de datos, quien deberá planear, diseñar, organizar, operar, entrenar, así como dar soporte a los usuarios, seguridad y mantenimientos. PROBLEMAS DE LOS SISTEMAS DE ADMINISTRACION DE BASES DE DOTOS Existen problemas en la bases de datos, cuando es usada por múltiples usuarios y esta no fue diseñada con este fin, este tipo de problemas suceden particularmente en sistemas de computadoras personales.
  • 4. COMUNICACIÓN La comunicación varía de acuerdo al tipo de información y el costo de la misma, dentro de sus componentes más comunes están, servidor y huésped, terminal o estación de trabajo, convertidores de protocolo, modem, equipo de conexión de terminales, modo de comunicación, topología de redes; sector de la red se deben revisar, la confidencialidad, el tiempo de respuesta, el costo, la comportabilidad, la seguridad de las redes entre otros,. INFORMES Es muy común que solo se evalué el procesamiento de la información y su almacenamiento dejando fuera la evaluación de aquello que es el inicio del sistema, el seguimiento administrativo y la obtención de reportes y salidas de información. ELEMENTOS: Numeración, titulo, espacio, tabulación y zonas, rayado, instrucciones, firmas, nombre, encabezados ambiguos, rótulos, ubicación de los rótulos, casillero, tipo de papel, tamaños estándares y color. ANALISIS DE INFORMES Se debe evaluar los informes con los formatos de entrada, así como con la información proporcionada por la encuesta a los usuarios. RUIDO, REDUNDANCIA, ENTROPIA Se debe estudiar la redundancia, el ruido y la entropía que tiene cada uno de los sistemas. CONTROL DE DISEÑO DE SISTEMAS DE PROGRAMACION El objetivo de esto es asegurase de que el sistema funcione conforme a las especificaciones funcionales, a fin de que el usuario tenga la suficiente información para su manejo, operación y aceptación Las revisiones se efectúan en forma paralela, desde el análisis hasta la programación y sus objetivos son los siguientes:
  • 5. ETAPA DE ANALISIS Y DEFINICION DEL PROBLEMA: Consiste en identificar con claridad cuál es el objetivo del sistema, eliminando inexactitudes, ambigüedad y omisiones en las especificaciones. ETAPA DE ESTUDIO DE FACTIBILIDAD: Elaborar el costo- beneficio del sistema. Desarrollando el modelo lógico, hasta llegar a la decisión de elaborarlo o rechazarlo incluyendo el estudio de factibilidad técnico y las recomendaciones. ETAPA DE DISEÑO : Desarrolla los objetivos del sistema;: desarrollar el modelo lógico; evaluar diferentes opciones de diseño y descubrir errores, debilidades. Omisiones, antes de iniciar la codificación. Esta actividad es muy importante ya que el costo de corregir errores es directamente proporcional al momento en que se detecta: Si se descubre en el momento de programación será mal alto el costo que si se detecta en la etapa de análisis, ETAPA DE PROGRAMACION: Busca la claridad, modalidad y verificar con base en las especificaciones. ETAPAS DE IMPLEMENTACION Y PRUEBAS DEL SISTEMA: Desarrolla la implementación del sistema con datos de prueba y la carga de datos definitivos, evaluando sistema, su seguridad y su confidencialidad, y dando entrenamiento a sus usuarios. Las pruebas del sistema tratan de garantizar que se cumplan los requisitos de las especificaciones funcionales, verificando datos estadísticos, transacciones, reportes, archivos, anotando las fallas que se puedan presentar y realizando los ajustes necesarios Por otra parte el control debe tener como soporte el establecimiento de normas de desarrollo que han de ser verificadas continuamente en todas las etapas del desarrollo de un sistema. El excesivo mantenimiento de los sistemas generalmente es ocasionado por un mal desarrollo. Para verificar si existe esta situación se debe pedir a los analistas las actividades que están desarrollando en el momento de la auditoria y evaluar si están efectuando actividades de mantenimiento o si se está realizando nuevos proyectos. El hecho de que los analistas, los programadores, o unos y otros, tengan acceso en todo momento a los sistemas en operación puede ser u grave problema y ocasionar fallas de seguridad. INSTRUCTIVOS DE OPERACIÓN
  • 6. Se debe evaluar los instructivos de operación de los sistemas para evitar que los programadores tengan acceso a los sistemas en operación. El contenido mínimo de los instructivos de operación deberá comprender:  Diagrama de flujo por cada programa  Diagrama particular de entrada-salida  Mensaje y su explicación  Parámetros y su explicación  Diseño de impresión de resultados  Cifras de control  Fórmulas de verificación  Observaciones  Instrucciones en caso de error  Calendario de proceso y resultados. FORMAS DE IMPLANTACION La finalidad es la de evaluar los trabajos que se realizan para iniciar la operación de un sistema; esto comprende prueba integral del sistema. Adecuación. Aceptación por parte del usuario, entrenamiento de los responsables del sistema. Se deben considerar los siguientes aspectos: 1. Indicar cuales puntos se toman en cuenta para la prueba de un sistema:  Prueba particular de cada programa  Prueba por fase, validación actualización  Prueba integral del paralelo  Pruebas en sistema paralelo  Pruebas de seguridad y confidencialidad  Otros 2. En la implantación se debe de analizar la forma en que se van a cargar inicialmente los datos del sistema, lo cual puede ser por captura o por transferencia de información. Estos datos pueden ser de todo el sistema o bien en forma parcial. Lo que es necesario evaluar es la forma en que se van a cargar las cifras de control o bien los datos acumulados. 3. También se debe de hacer un plan de trabajo para la implantación, el cual debe contener las fechas en que se realizaran cada unos de los procesos. EQUIPO Y FACILIDADES DE PROGRAMACION
  • 7. El impacto en el rendimiento de un sistema de computo debido a cambios trascendentales en el sistema operativo o en el equipo, puede ser determinado por medio de un paquete de pruebas que haya sido elaborado para este din en la dirección de informática. ENTREVISTAS A USUARIOS Las entrevistas se deben llevar a cabo para comparar los datos proporcionados y la situación de la dirección de informática desde el punto de vista los usuarios. Su objetivo es conocer la opinión que tienen lo usuarios sobre los servicios proporcionados masi como la difusión de las aplicaciones de la computadora de los sistemas en operación. Una guía para la entrevista puede ser la siguiente:  Prepararse para la entrevista estudiando los puestos de las personas que van a ser entrevistadas y sus funciones dentro de lo organización.  Preséntese y de un panorama del motivo de la entrevista.  Comience con preguntas generales sobre las funciones, la organización y los métodos de trabajo.  Haga preguntas específicas sobre los procedimientos que puedan dar resultado.  Siga los temas tratados en la entrevista.  Limite el tomar notas a lo mas relevante, para evitar distracciones.  Al final de la entrevista, ofrezca un resumen de la información obtenida CUESTIONARIO El diseño de un cuestionario debe tener una adecuada preparación, elaboración, preevaluacion y evaluación. Algunas guías generales son: 1. Identificar el grupo que va a ser evaluado 2. Escribir una introducción clara, para que el investigado conozca los objetivos del estudio y el uso que se le dará a la información. 3. Determine que datos deben ser recopilados 4. Elabore las preguntas con toda precisión. 5. Limite el número de preguntas 6. Implemente un cuestionario piloto. 7. Diseñe e implemente un plan de recolección de datos. 8. Determine el método de análisis que será usado. 9. Distribuya los cuestionarios y deles seguimiento
  • 8. Desde el punto de vista del usuario los sistemas deben:  Cumplir con los requerimientos totales del usuario  Cubrir todos los controles necesarios  Con exceder las estimaciones del presupuesto inicial  Ser fácilmente modificable  Ser confiable y seguros  Poderlos usar a tiempo y con el menor tiempo y esfuerzo posible  Ser amigables. Para verificar si los servicios que se proporcionan a los usuarios son los requeridos y que se están proporcionando en forma adecuada, cuando menos será preciso considerar la siguiente información:  Descripción de los servicios prestados  Criterios que utilizan los usuarios para evaluar el nivel del servicio prestado  Reporte periódico del uso y concepto del usuario sobre el servicio.  Registro de los requerimientos planteados por el usuario.  Tiempo de uso Con esta información se puede comenzar a realizar la entrevista para determinar si los servicios proporcionados y planeados por la dirección de informática cubren las necesidades de la información de la organización. DERECHOS DE AUTOR Y SECRETOS INDUSTRIALES Dentro del concepto de propiedad intelectual uno de los aspectos más importantes es el que se refiere a los derechos de autor, el cual involucra la parte más importante del desarrollo intelectual de las personas, ya que se refiere a las ramas literaria, científica, técnica, jurídica, musical, pictórica, escultórica, arquitectónica, fotográfica cinematográfica televisiva, así como los programas de cómputo, las bases de datos y los medios de comunicación, entre las más importantes.
  • 9. El programa de computo es un conjunto de instrucciones que cuando se incorpora a un soporte legible por máquina, puede hacer que una maquina con capacidad para el tratamiento de la información indique, realice o consiga una función, tarea o resultados determinados. La legislación actual (Ley federal del derecho de autor) existe un capítulo especial para los programas de computación y bases de datos en donde se especifica en el artículo 102 lo siguiente: “Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.” Ahora bien en el artículo 105 también hacer referencia a lo siguiente: Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:  Sea indispensable para la utilización del programa, o .  Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:  La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;  La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;  Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y  La de compilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
  • 10. Por otra parte el artículo 107 y 108 hacen referencia a las bases de datos: Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos. Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años. Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:  Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;  Su traducción, adaptación, reordenación y cualquier otra modificación;  La distribución del original o copias de la base de datos;  La comunicación al público, y  La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo. Los anteriores son solo algunos artículos de la Ley Federal del Derecho de Autor relacionados con los programas de computación y bases de datos. INTERNET: El internet considerado como una colección de redes interconectadas o como un conjunto de computadoras unidad entre sí, no ha sido tomado en cuenta entre las disposiciones que se acaban de mencionar. Para obtener acceso a internet se requiere un equipo que está al alcance del público en general, por lo que cualquier persona puede entrar a la red de redes de comunicación si contrata los servicios de un proveedor.
  • 11. Los proveedores de servicios son los responsables de la información que ponen al servicio de sus usuarios, ya que dichas compañías son encargadas de divulgar y controlar la información transmitida por internet. Es muy complicado determinar qué actividades realizadas por internet pueden constituir alguna infracción a los derechos de autor. El internet puede traer consigo las siguientes violaciones: al derecho moral de modificar la obra; al derecho moral de inédito; al derecho de publicar la obra bajo el propio nombre o de manera anónima. También puede producirse violaciones a los derechos patrimoniales cuando se trasmiten obras intelectuales en forma de archivo por medio de internet ya que se realiza una utilización pública de una obra sin la remuneración para el autor de la creación intelectual. El debate sobre la protección de los datos personales en la red permite analizar la polémica sobre el papel desempeñado por los cookie, que sirven mas como instrumento de mercadotecnia que como medio para expiar a los usuarios de internet. El cookie y su contenido son creados por un servidor que almacena una o varias páginas. El cookie permite a los propietarios de las paginas analizar el comportamiento de sus visitantes y personalizar sus visitantes. El cookie sirve también para grabar lo que ocurre en estas visitas, sobre todo en caso de compra. La situación de los cookie debe ser evaluada dentro de la auditoria, para determinar si se considera como una intromisión a la privacidad de los usuarios de internet de una compañía. PROTECCION DE LOS DERECHOS DE AUTOR Las obras protegidas por la ley deberán ostentar la expresión derechos de autor” o su abreviatura D.R seguida de una c dentro de un circulo. Estos derechos es la facultad para usar y explotar en forma exclusiva títulos nombres denominaciones características físicas o psicológicas. Se han establecido procedimientos para los delitos que pueden cometerse al invalidarse en relación con los derechos de autor, mediante el art 215 de la Ley de Derechos de Autor y contemplados en el Código Penal para el Distrito Federal que regula delitos de fuero común conoce los tribunales de la federación. El afectado podrá hacer valer las acciones judiciales o sujetarse a procedimientos de avenencia este tiene por objeto dirimir de manera amigable un conflicto surgido con motivo de la interpretación o aplicación de la ley.
  • 12. Las penalidades en caso de delitos se han incrementado notablemente de acuerdo con lo señalado en el: CODIGO PENAL PARA EL DISRITO FEDERAL EN MATERIA DE FUERO COMUN PARA TODA LA REPUBLICA EN MATERIA DE FUERO FEDERAL. TITULO VIGESIMO SEXTO DE LOS DELITOS EN MATERIA DE DERECHOS DE AUTOR ARTICULO 424 – 426 SECRETOS INDUSTRIALES Artículos de la Ley de la Propiedad Industrial en Materia de Secretos Industriales. Art 82 se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva económica frente a terceros en la relación de actividades económicas No se considera secreto industrial aquella información que sea del dominio público la que resulte evidente para un técnico en la materia, con base en una información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. La información típicamente considerada como constitutiva de secretos industriales se cuenta la relativa a listas de clientes y proveedores, formulaciones, procesos industriales, estrategias de mercado lanzamientos de productos, resultado de estudios comerciales y de mercado, sueldos, procesos legales, lista de precios, base de datos y en general cualquier información que represente valor económico para la empresa. Resulta imprescindible para las empresas modernas contar con un reglamento interno de trabajo, en el que se especifiquen las políticas de la empresa en materia de información confidencial y pueden ser la identificación de materiales consideradas como secretos de negocios , la prohibición de la duplicación de documentos sensibles sin autorización, el control de ingreso a las áreas en que la información se concentra, la utilización de sistemas de seguridad y control, la implementación de claves de acceso a las computadoras, la firma de convenios de confidencialidad con empleados y proveedores, etc.
  • 13. En relación con el llamado “know how” se puede considerar que una de las diferencias básicas con los secretos industriales es que no necesariamente es información que deba considerarse como confidencial. CONSIDERACIONES LEGALES SOBRE EL EMPLEO DE NOMBRRES DE DOMINIO FRENTE AL REGIMEN DE MARCAS. Los nombres de dominio son denominaciones únicas asignadas a personas que desean tener un domicilio que pueda ser visitado por usuarios en la red. El sistema de dominio interpreta los nombres como números y cada computadora conectada a la red cuenta con un número único. La concesión de nombres de dominio es coordinada por n organismo llamado Network Solutions Inc, a través de InterNIC, quien trabaja en conjunto con administradores de dominio, coordinadores de redes y proveedores de servicio de internet. El comercio de bienes y servicios a través de la red ha propiciado la confrontación de los intereses de titulares de marcas registradas con dueños de sitios en la red que adoptan marcas propiedad de terceros como nombres de dominio. A nivel internacional, la investigación eficaz de los delitos cibernéticos requiere una adecuación oportuna, facilitada por la coordinación entre los organismos nacionales de aplicación de la ley y la institución de la autoridad legal pertinente. LEY 527 DE 1999 (agosto18) Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. PARTE I PARTE GENERAL CAPITULO 1. Disposiciones generales Art 2 definiciones a) Mensajes de datos b) Comercio electrónico
  • 14. c) Firma digital d) Entidad de certificación e) Intercambio Electrónico de Datos (EDI) f) Sistema de información CAPITULO II Aplicación de los requisitos jurídicos de los mensajes de datos Art. 9 Integridad de un mensaje de datos Art. 10 Admisibilidad y fuerza probatoria de los mensajes de daos Art. 11 Criterio para valorar probatoriamente un mensaje de datos Art. 12 Conservación de los mensajes de datos y documentos CAPITULO III Comunicación de los mensajes de datos Art.17 Presunción del origen de un mensaje de datos Art.18 Concordancia del mensaje de datos enviado con el mensaje de datos recibido. Art.19 Mensajes de datos duplicados Art.20 Acuse de recibo Art.21 Presunción de recepción de un mensaje de datos. PARTE II COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS PARTE III FIRMAS DIGITALES, CERTIFICADOS Y ENTIDADES DE CERTIFICACION CAPITULO I Firmas digitales CAPITULO II Entidades de certificación CAPITULO III Certificados
  • 15. CAPITULO IV Suscriptores de firmas digitales CAPITULO V Superintendencia de Industria y Comercio Art. 42 Sanciones DECRETO NUMERO 1747 DE 2000 (septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. CAPITULO I Aspectos generales Art 1. Definiciones 1. Iniciador 2. Suscriptor 3. Repositorio 4. Clave privada 5. Clave publica 6. Certificado en relación con las firmas digitales 7. Estampado cronológicos 8. Entidad de certificación cerrada 9. Entidad de certificación abierta 10. Declaración de prácticas de certificación (DPC) CAPITULO II De las entidades de certificación y certificados digitales CAPITULO III Facultades de la Superintendencia de Industria y Comercio