1000 resultados para Documentos electrónicos -- Conservación


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Registro con código de documento duplicado y modificado posteriormente

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La vigente Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador (Ley de Comercio Electrónico), publicada en el Registro Oficial número 557 (17 de abril de 2002), define la factura electrónica como el "conjunto de registros lógicos archivados en soportes susceptibles de ser leídos por equipos electrónicos de procesamiento de datos que documentan la transferencia de bienes y servicios, cumpliendo con los requisitos exigidos por las Leyes Tributarias, Mercantiles y más normas y reglamentos vigentes". Se desprende de esta definición, en primer lugar, que la factura electrónica documenta la transferencia de bienes y servicios, así como también, que los mensajes de datos y los documentos escritos tienen el mismo valor jurídico, siempre y cuando, los primeros cumplan los requisitos establecidos en este cuerpo legal. La emisión de documentos electrónicos se traduce como una solución innovadora que permite integrar los procesos internos de un negocio o empresa, con la generación, firma y envío de comprobantes de venta, retención o documentos complementarios tributarios electrónicos, logrando reducir los costos operativos e incrementando la productividad de una compañía, así como el fortalecimiento de los procesos de control tributario para reducir las brechas de evasión fiscal. En este sentido, este trabajo recoge en primer lugar la fundamentación teórica sobre la facturación electrónica y el marco normativo que ha implementado el SRI para su uso obligatorio; posteriormente analiza las ventajas y desventajas que trae consigo este nuevo esquema de emisión electrónica frente a la facturación física y los desafíos que representa tanto para la Administración Tributaria como para los contribuyentes; y por último, exhibe el proceso que se ha seguido para establecer el sistema, así como los resultados que se han obtenido después de algún tiempo de experiencia en los países más avanzados en el proceso de implementación de facturación electrónica en América Latina, tales como: Chile, Brasil, México, Argentina y Colombia.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The use of computers in dental clinics has brought many benefits to dentist, helping them in various technical, administrative and legal. This study aimed to verify whether dentist, students of the post-graduate course in Orthodontics and Implantodontia of the Brazilian Association of Dentistry (ABO), regional Araçatuba-SP, using computers and digital documentation in clinical practice. They were invited to participate in the study all 60 students enrolled in courses of Orthodontics and Implantodontia of those institutions, in the year 2007 and those who consented (n = 52) answered a questionnaire containing questions open and closed on the subject . As the profile of the participants, 64.5% are male, 51.9% are between 30-39 years of age and 48.1% completed the graduation in the 90th. A 69.3% said they didn't receive any notion of computing during graduation and 67.3% use the computer in the office, mainly for management of the same (34.3%). Regarding the use of electronic record 55.8% reported using this technology, while 44.2% denied. 32.7% do not believe that electronic records that can serve as proof of judicial and 35.7% believe that the electronic records should be archived for 20 years. It follows that most professionals use the computer in the office and also the digital records, but does not feel secure about the legal validity of such documents, unknown, including the appropriate time of its filing.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Un análisis de la situación actual de la economía chilena, requiere efectuar un examen de su desarrollo y evolución para comprender mejor las políticas aplicadas y hacer una evaluación objetiva de sus logros, como también de sus limitaciones. Las profundas transformaciones experimentadas en la economía chilena en las últimas dos décadas, le han permitido al país avanzar en un proceso de crecimiento y desarrollo sostenido. No ha sido sin embargo un proceso uniforme. Es necesario distinguir las diversas etapas por las que ha atravesado el modelo de economía social de mercado vigente hoy en Chile.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El presente trabajo tiene por objeto precisar los conceptos jurídicos doctrinarios sobre documento, documento electrónico y título valor electrónico, fundamentándonos en la ley modelo de comercio electrónico aprobada por la ONU, la legislación de la Unión Económica Europea, la Ley 527 de l999, el decreto reglamentario No 1.747 del 11 de septiembre de 2000, la legislación complementaria sobre protección de derechos fundamentales, la doctrina y la jurisprudencia. Para ello, diremos que el comercio electrónico se enmarca dentro de la preceptiva del artículo 2 de la Constitución Política que consagra como principios del Estado social de Derecho la libertad de empresa, la intervención del Estado para regular la economía, y la protección de los derechos fundamentales de la persona humana y propiciar el bienestar de todos los ciudadanos. Por ello esta actividad puede ser desarrollada libremente por cualquier persona, siempre que respete los derechos fundamentales, como el derecho a la intimidad, la dignidad, la información, la salud pública, el habeas data, el sistema penal, la seguridad nacional y el interés general. Nos dedicaremos entonces a analizar qué se entiende por documento, características, requisitos de validez, prueba y eficacia de los documentos electrónicos y aplicación en las transacciones de bolsa y similares, el documento electrónico, el título valor electrónico y el tratamiento legal que al documento se le da en nuestra legislación.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

La voluntad de conservar de forma permanente los documentos digitales ha estado presente desde los primeros tiempos de la revolución informática. Sin embargo, han sido pocas las experiencias de crear archivos digitales, debido principalmente a la dificultad para encontrar soluciones técnicas a los problemas de obsolescencia, al alto coste económico y a la ausencia de instituciones que asuman esta responsabilidad. Este artículo analiza las estrategias de conservación aplicadas hasta el momento, y reflexiona sobre los planteamientos metodológicos que han inspirado las mismas, las tendencias actuales y su viabilidad futura. A continuación expone las dos opciones para identificar el documento digital y establecer sus límites, operación previa a la aplicación de cualquier estrategia de conservación. Finalmente describe cómo se puede facilitar esta identificación aplicando metodologías de evaluación y selección propias de la archivística, y propone las reglas de evaluación documental como la herramienta fundamental que permite definir una política de conservación de los documentos digitales.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

El objetivo de este trabajo es compartir la experiencia del Area de Investigación Histórica del Archivo General de la Universidad de la República (AGU) en la organización, descripción, conservación y puesta en servicio de la documentación que allí se custodia. Luego de relatar brevemente el proceso de creación y las funciones de ese espacio de trabajo académico, las páginas que siguen intentan resumir algunos aprendizajes que pueden servir para pensar problemas similares a los que se nos plantearon en estos años de existencia. Finalmente, se trata de enmarcar esa trayectoria en el proceso de cambios ocurrido en los últimos diez años en las políticas archivísticas del Estado uruguayo y se aportan algunas reflexiones sobre la importancia del mantenimiento de este tipo de documentación en la órbita pública como garantía de su conservación global y su más amplia accesibilidad

Relevância:

40.00% 40.00%

Publicador:

Resumo:

El objetivo de este trabajo es compartir la experiencia del Area de Investigación Histórica del Archivo General de la Universidad de la República (AGU) en la organización, descripción, conservación y puesta en servicio de la documentación que allí se custodia. Luego de relatar brevemente el proceso de creación y las funciones de ese espacio de trabajo académico, las páginas que siguen intentan resumir algunos aprendizajes que pueden servir para pensar problemas similares a los que se nos plantearon en estos años de existencia. Finalmente, se trata de enmarcar esa trayectoria en el proceso de cambios ocurrido en los últimos diez años en las políticas archivísticas del Estado uruguayo y se aportan algunas reflexiones sobre la importancia del mantenimiento de este tipo de documentación en la órbita pública como garantía de su conservación global y su más amplia accesibilidad

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Fil: Pené, Mónica Gabriela. Universidad Nacional de La Plata. Facultad de Humanidades y Ciencias de la Educación; Argentina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

El objetivo de este trabajo es compartir la experiencia del Area de Investigación Histórica del Archivo General de la Universidad de la República (AGU) en la organización, descripción, conservación y puesta en servicio de la documentación que allí se custodia. Luego de relatar brevemente el proceso de creación y las funciones de ese espacio de trabajo académico, las páginas que siguen intentan resumir algunos aprendizajes que pueden servir para pensar problemas similares a los que se nos plantearon en estos años de existencia. Finalmente, se trata de enmarcar esa trayectoria en el proceso de cambios ocurrido en los últimos diez años en las políticas archivísticas del Estado uruguayo y se aportan algunas reflexiones sobre la importancia del mantenimiento de este tipo de documentación en la órbita pública como garantía de su conservación global y su más amplia accesibilidad

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Materiales del curso "Documentos educativos electrónicos accesibles" impartido en las VI Jornadas de Ingeniería en Sistemas Informáticos y de Computación JISIC 2015 en conjunto con el XIII Congreso Iberoamericano de Informática Educativa y Discapacidad CIED 2015, celebrado en Quito (Ecuador), del 16 al 19 de noviembre de 2015.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Por su carácter constitutivo y al estar frecuentemente expuestos a factores y mecanismos de alteración, los documentos en soporte de papel sufren constantes cambios en su composición física y funcional, lo cual pone en peligro la información consignada en ellos. En países de clima tropical como el nuestro, este riesgo es mucho mayor, ya que las condiciones ambientales propician la aparición más frecuente de agentes adversos a la estructura molecular del papel mismo.Por consiguiente, los funcionarios a cargo de la producción, organización y facilitación de documentos públicos y privados, así como quienes conservan materiales de índole particular, tienen la responsabilidad de crear condiciones ambientales, estructurales y administrativas propicias, con el objeto de garantizar la perdurabilidad de sus acervos documentales para las futuras generaciones.Dado que la cultura costarricense usualmente se enfoca en “apagar el fuego” cuando el incendio está en pleno desarrollo, es que se considera prioritario impulsar y propiciar políticas preventivas para que los documentos que se produzcan en las instituciones públicas, surjan y se conserven en condiciones óptimas para su conservación permanente. 

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Versão corrigida e melhorada após a sua defesa pública