criptografia de datos
-
Solicitud número 1471285.- KEYLOOP
... software de gestión de datos y de archivos y de bases de datos; software para la supervisión, el ... operativos; software de utilidades, de seguridad y de criptografía; software de ... gestión de contenidos; software de comercio electrónico ...
-
El documento electrónico en el derecho civil chileno. Análisis de la Ley 19.799
... ón lógica, homogénea, que tiene por objeto poder entregar datos al computador de una manera ordenada previamente, que se expresa a través ... remitente de un correo electrónico, firmas derivadas de la criptografía simétrica como el PIN (Personal Identification Number) que se utiliza ...
-
Solicitud número 1505609.- mercado play
... play.- Marca de Productos y Servicios: Aparatos de procesamiento de datos; aparatos de radio; ... aparatos de reproducción de sonido; aparatos de ... digitales; software informático de utilidad, seguridad y criptografía; software ... informático descargable para tecnología de cadena de ...
-
ORD. Nº 2009 5 de Junio de 2019
... ajenos a la votación y, además, contar con niveles de criptografía que aseguren la integridad de la información y la transparencia del ... ía verse afectada, toda vez que tanto la aplicación como la base de datos que esta consume, se encontrarían en un mismo servidor, el que, al ...
-
Solicitud número 1553948.- OLYMPIC
... tratamiento de sonidos, imágenes o datos; soportes grabados o descargables, software, soportes ... de registro y ... de seguridad y software de criptografía; software de realidad virtual y aumentada; software de ... aplicación web ...
-
Una mirada crítica a los derechos fundamentales a la transparencia, acceso a la información pública y rendición de cuentas
... del Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal: ... En Línea: recuperado en fecha 30/10/19 de Kriptópolis. Criptografía y Seguridad: http://www.kriptopolis.org/coalicion-pro-acceso ... JORGE ...
-
Bibliografía en lengua española
... 158, 1962, pág. 43 sigs. buentello: Datos psicológicos y psicoterápicos en ex reos, en C, núm. 5-6, 1973, págs ... y hernández: Ensayo de investigación sobre el argot y la criptografía, en C, núm. 7, 1966, págs. 334 y sigs ... Carpena: Archivos ...
- Diario Oficial de 05/08/2016 (Contenido completo)
- Informe final 838-18 Municipalidad de putaendo sobre auditoría a las adquisiciones de bienes y servicios de consumo efectuadas con cargo al subtítulo 22 - enero 2019
-
La Formación del Consentimiento a través de las Nuevas Tecnologías de la Información. Parte III: El Momento de Formación del Consentimiento Electrónico
El presente artículo es el tercero de una serie de cuatro que tienen por objeto tratar de modo exhaustivo el tema de la formación del consentimiento electrónico. Se ocupa del momento de formación del consentimiento electrónico procurando determinar a cuál de las teorías del derecho civil clásico puede adscribirse la formación del consentimiento electrónico para la determinación del momento de...
... , por su parte, señala: "La rapidez en intercambio electrónico de datos característica de la tecnología de la sociedad de la información tiende ... 2001. "Configuración técnico-jurídica de la criptografía asimétrica y firma electrónica: prueba y perfección del contrato", en ... -
Decreto número 4, de 2020.- Reglamento que regula la forma en que los procedimientos administrativos deberán expresarse a través de medios electrónicos, en las materias que indica, según lo dispuesto en la ley Nº 21.180 sobre Transformación Digital del Estado
... datos sensibles del interesado ... No obstante lo dispuesto en el artículo ... elementos: ... 1. Uso adecuado y eficaz de la criptografía sobre la información para el almacenamiento, ... transferencia y acceso ...
-
Variaciones sobre la prueba en el proceso (Viejos y nuevos temas probatorios). Iudicii tota vis in probatione inest.
... á al juez dilucidar, antes de dar inicio a la ponderación, qué datos contiene la información probatoria, en otros términos, precisar en qué ... 2) ... Es útil tener en cuenta que la criptografía ...
- Diario Oficial de 04/12/2015 (Contenido completo)
-
La formación del consentimiento a través de las nuevas tecnologías de la información. Parte II: La aceptación electrónica ¿Contratantes electrónicos contratantes presentes o ausentes?
El presente artículo es el segundo de una serie de cuatro que tienen por objeto tratar de modo exhaustivo el tema de la formación del consentimiento electrónico. Se ocupa de la aceptación electrónica procurándose determinar cuáles requisitos específicos deben cumplirse en el caso que la aceptación de una oferta sea realizada por un medio perteneciente a las nuevas tecnologías. Se revisa la...
... tratamiento (incluida la compresión digital) y de almacenamiento de datos y que se transmite, canaliza y recibe enteramente por hilos, radio, medios ... -
Diario Oficial de 08/11/2013 (Contenido completo)
... exento.- Modifica concesión de servicio público de transmisión de datos fijo y/o móvil en la banda de 2.600 MHz a la empresa Claro Chile S.A ...
-
Circular Nº 119 de Superintendencia de Casinos de Juego
Imparte instrucciones relativas a los lineamientos de ciberseguridad que deben observar las Sociedades Operadoras y las Sociedades Concesionarias de Casinos de Juego. (archivo comprimido)
... • Protección de registros ... • Privacidad y protección de datos personales o sensibles ... • Revisión independiente de la seguridad de ... • Segregación en redes ... • Uso de criptografía ... • Ciclo de vida de desarrollo seguro ... • Requisitos de seguridad ... -
Circular Nº 119 de Superintendencia de Casinos de Juego
Imparte instrucciones relativas a los lineamientos de ciberseguridad que deben observar las Sociedades Operadoras y las Sociedades Concesionarias de Casinos de Juego. (archivo comprimido)
... del día cero, captura no autorizada de tráfico de datos en la infraestructura de red ... (confidencialidad) y medios de pago ... Derechos de autor ... Suplantación ... Vulnerable ... Criptografía débil ... Amplificador DDoS ... Servicios con acceso potencial no deseado ... - Diario Oficial de 07/08/2015 (Contenido completo)
-
Decisión Nº C11295-22 de Consejo de Transparencia de 16-03-2023
Se acoge el amparo interpuesto contra la Municipalidad de Alto Bío-Bío, relativo a distintos aspectos para la aplicación de la transformación digital del Estado. Lo anterior, por cuanto se trata de información de naturaleza pública, respecto de la cual no se acreditó su entrega ni se alegaron causales de reserva o circunstancias de hecho que ponderar que impidan su publicidad.
... b) Antispam ... c) Firewall ... d) Autentificación y criptografía ... Indicar solo cuales elementos dispone la municipalidad ... 2. Indicar ... Previamente, se deberán tarjar aquellos datos personales de ... contexto eventualmente incorporados en la documentación ... -
Circular 3594. Cajas de compensación de asignación familiar modifica y complementa circular nº2.821, de 2012, sobre gestión del riesgo operacional en materias de ciberseguridad
Vigencia a partir del 1° de enero de 2022. Modifica y complementa lo dispuesto en su circular n°2821
... seguridad que permite certificar la ve racidad del origen de datos, elementos o sistemas. c) Ciberataque: Cualquier incidente ... Vulnerable Criptografía débil: Ej: servidores web susceptibles de ataques POODLE/FREAK ... -
Regula las comunicaciones electrónicas.
... La integración digital de sonido, datos e imagen, así ... como la convergencia entre telecomunicaciones, ... firmas y documentos, utilizando técnicas de criptografía, ... sin que exista legislación que las regule, siendo recomendable ...
-
Circular Nº 119 de Superintendencia de Casinos de Juego
Imparte instrucciones relativas a los lineamientos de ciberseguridad que deben observar las Sociedades Operadoras y las Sociedades Concesionarias de Casinos de Juego. (archivo comprimido)
... del día cero, captura no autorizada de tráfico de datos en la infraestructura de red ... (confidencialidad) y medios de pago ... Derechos de autor ... Suplantación ... Vulnerable ... Criptografía débil ... Amplificador DDoS ... Servicios con acceso potencial no deseado ... -
Circular 3579. Gestión de la seguridad de la información. Modifica el título i. Gobierno corporativo e incorpora el título v. Gestión de la seguridad de la información, ambos del libro vii. Aspectos operacionales y administrativos, y modifica el título ii. Gestión de reportes e información para la supervisión (gris), del libro ix. Sistemas de información. Informes y reportes, del compendio de normas del seguro social de accidentes del trabajo y enfermedades profesionales de la ley n°16.744
Vigencia: 1° de enero de 2022.
... confidencialidad, integridad, autenticidad y disponibilidad de los datos, continuidad de servicios y protección de activos de información ... Vulnerable • Criptografía débil: Ej: servidores web susceptibles de ataques POODLE/FREAK. • ... -
Sobre firma electrónica y los servicios de certificación de firma electrónica.
... como son el tributario, protección de datos personales, ... propiedad intelectual, criminalidad informática, etc ... Regula la firma electrónica en ... base al sistema de criptografía; establece una autoridad ... licenciante de los certificadores (el ...
-
Circular Nº 119 de Superintendencia de Casinos de Juego
Imparte instrucciones relativas a los lineamientos de ciberseguridad que deben observar las Sociedades Operadoras y las Sociedades Concesionarias de Casinos de Juego. (archivo comprimido)
... • Protección de registros ... • Privacidad y protección de datos personales o sensibles ... • Revisión independiente de la seguridad de ... • Segregación en redes ... • Uso de criptografía ... • Ciclo de vida de desarrollo seguro ... • Requisitos de seguridad ...