Sin ttulo de diapositiva - PowerPoint PPT Presentation

1 / 29
About This Presentation
Title:

Sin ttulo de diapositiva

Description:

CONSEJO. SUPERIOR DE. INFORM TICA. SECRETAR A DE ESTADO. PARA LA ADMINISTRACI N. P BLICA ... t cnicos que determine el Consejo Superior de Inform tica.' CONSEJO ... – PowerPoint PPT presentation

Number of Views:27
Avg rating:3.0/5.0
Slides: 30
Provided by: Amu77
Category:

less

Transcript and Presenter's Notes

Title: Sin ttulo de diapositiva


1
Marco regulatorio Requisitos de seguridad,
normalización y conservación
2
Técnicas EIT en el procedimiento
administrativo Ley 30/1992 LRJ-PAC
Artículo 45 Incorporación de medios
técnicos Impulsar el empleo y aplicación de
técnicas y medios EIT - Para el desarrollo de
sus actividades - Para el ejercicio de sus
competencias Los ciudadanos podrán relacionarse
con AAPP para ejercer sus derechos. Garantizarán
la identificación y el ejercicio de la
competencia. Para ejercicio de potestades,
previamente aprobadas. Documentos,copias,
validez y eficacia si se garantiza autenticidad,
integridad, conservación.
3
Técnicas EIT en el procedimiento
administrativo Ley 30/1992 LRJ-PAC
Art. 46 Validez y eficacia de copias de
documentos. Art. 38 Instalación de los registros
en soporte informático, intercomunicación y
transmisión telemática de asientos. Art. 59
Medios de notificación distintos a los
tradicionales. Art. 70 Presentación de
solicitudes. Art. 37 Los documentos que formen
parte de los expedientes podrán encontrarse en
forma gráfica, sonora o en imagen.
4
Técnicas EIT en el procedimiento
administrativo Utilización y requisitos
Real Decreto 263/1996, de 16 de febrero, por el
que se regula la utilización de las técnicas
electrónicas, informáticas y telemáticas por la
Administración General del Estado.
- Requisitos de autenticidad, confidencialidad,
integridad, disponibilidad y conservación de la
información - Programas y aplicaciones para el
ejercicio de las potestades - Comunicaciones -
Emisión, copia y almacenamiento de documentos
5
Técnicas EIT en el procedimiento administrativo.
Conceptos
Soporte objeto sobre el cual o en el cual es
posible grabar y recuperar datos. Medio
mecanismo, instalación, equipo o sistema de
tratamiento de la información que permite,
utilizando técnicas electrónicas, informáticas o
telemáticas, producir, almacenar o transmitir
documentos, datos e informaciones. Aplicación
programa o conjunto de programas cuyo objeto es
la resolución de un problema mediante el recurso
a un sistema de tratamiento de la
información. Documento entidad identificada y
estructurada que contiene texto, gráficos,
sonidos, imágenes o cualquier otra clase de
información que puede ser almacenada, editada,
extraída e intercambiada entre sistemas de
tratamiento de la información o usuarios como una
unidad diferenciada.
6
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades
Los programas y aplicaciones que efectúen
tratamientos de información cuyo resultado sea
utilizado para el ejercicio por los órganos y
entidades del ámbito de la AGE de las potestades
que tienen atribuidas deberán ser objeto
de - aprobación - difusión pública
Quedan fuera los programas y aplicaciones de
carácter instrumental.
7
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades Procedimiento de aprobación y difusión
Inventariar y clasificar los soportes, medios y
aplicaciones.
1. Emitir los informes técnicos
preceptivos. 2. Adoptar y publicar las Órdenes
Ministeriales o Resoluciones de aprobación.
Homologar las aplicaciones de utilización común.
8
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Informes técnicos preceptivos (I)
-Legalidad de la aplicación adecuación del
funcionamiento de la aplicación a los requisitos
y trámites del procedimiento. -Seguridad de la
aplicación preservación de la disponibilidad,
confidencialidad e integridad de los datos
tratados por la aplicación. -Normalización de
los medios de acceso especificaciones técnicas
sobre los medios, códigos y formatos de
acceso. -Conservación de los soportes
utilizados proporción entre la durabilidad de
los soportes y el tiempo en que deben mantenerse
los datos en ellos incluidos.
9
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Informes técnicos preceptivos (II)
Legalidad de la Aplicación -Resoluciones para
cuya adopción vaya a ser utilizada la aplicación,
señalando las normas que las regulan. -Identifica
ción del órgano competente para la adopción de
las anteriores resoluciones, indicando la norma
que atribuye la competencia, y los potenciales
usuarios de la aplicación. -Normas que regulan
la aplicación en cuestión. -Otros documentos
legales complementarios que influyan en la
aplicación, por ejemplo, los de carácter europeo
o internacional que sean aplicables. -Adecuación
de la aplicación a los preceptos de la Ley
15/1999 y RD 994/1999.
10
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Informes técnicos preceptivos (III)
Seguridad de la aplicación - Criterios
generales de seguridad emitidos por el CSI -
Conclusiones del Análisis y Gestión de Riesgos
para lo que se aplicará MAGERIT Conclusiones
del Análisis de Riesgos identificar las amenazas
que acechen a los distintos componentes
pertenecientes o relacionados con la
aplicación Actuaciones producto de la Gestión de
Riesgos salvaguardas para conocer, prevenir,
impedir, reducir o controlar los riesgos
identificados y reducir su potencialidad. Estas
salvaguardas (de carácter físico, lógico u
organizativo) estarán orientadas a que la
aplicación pueda cumplir con los requisitos
relativos a la preservación de la autenticidad,
confidencialidad, integridad y disponibilidad de
los datos.
11
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Informes técnicos preceptivos
Normalización de los medios de acceso Adecuación
a las normas y estándares nacionales e
internacionales, de hecho o de derecho, que sean
exigibles. Compatibilidad que permita
técnicamente transmisión y recepción de
comunicaciones. Utilización de los códigos y
formatos o diseños de registro establecidos por
la AGE. Criterios de normalización que defina el
CSI. La utilización de metodologías en el
desarrollo de las aplicaciones como MÉTRICA,
MAGERIT, PGGC, etc.
12
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Informes técnicos preceptivos
Conservación de los soportes Análisis y Gestión
de Riesgos enfocados a la conservación.
MAGERIT. -Requerimientos relativos a los
períodos de conservación de la información. -Norma
s y estándares para independencia de los datos
frente a los soportes. -Certificados de duración
y legilibilidad de los diversos soportes
. -Formatos de ficheros. -Gestión del archivo de
soportes electrónicos. Calendario de salvaguardia
de los datos. Proceso de reciclado de los
soportes y comprobación de su fiabilidad a lo
largo del tiempo. -Sistemas de prevención de
pérdida y recuperación de los datos. Protección
física de los diversos soportes. Normas de acceso
y sistema de control de acceso a los lugares de
almacenaje.
13
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades Aplicaciones de utilización común
Homologación de aplicaciones de utilización
común. Aplicaciones de utilización común que se
ajusten a los requisitos del CSI. Pordrán ser
homologadas por el CSI, previamente a su
aprobación. A propuesta de órganos o empresas
responsables. Homologación de acuerdo con
criterios técnicos y funcionales del CSI. No
requieren informe técnico preceptivo.
14
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Resolución y publicación (I)
Adopción y publicación las Órdenes Ministeriales
o Resoluciones de aprobación. Resolución del
órgano administrativo, Orden del Ministerio,
Orden del Mº de la Presidencia
Se publicarán en el Boletín Oficial del Estado y
tendrán a) Denominación y descripción de los
objetivos de la aplicación. b) Determinación
de las resoluciones señalando las normas que las
regulan. c) Identificación del órgano
competente para adopción de las resoluciones,
indicando la norma. d) En su caso, régimen y
medios de acceso a la aplicación.
15
Técnicas EIT en el procedimiento
administrativo Aplicaciones para el ejercicio de
potestades. Resolución y publicación (II)
Normas que establecen un sistema de información o
regulan un procedimiento administrativo a través
de medios informáticos Ver
http//www.map.es/csi/pg6000.htm
16
Técnicas EIT en el procedimiento
administrativo Comunicaciones (I)
La transmisión o recepción de comunicaciones
podrá realizarse a través de soportes, medios y
aplicaciones EIT entre órganos o entidades del
ámbito de la AGE o entre estos y cualquier
persona física o jurídica.

Requisitos de utilización - La garantía de su
disponibilidad y acceso. - La existencia de
medidas de seguridad para evitar . la
interceptación y alteración de las
comunicaciones, . los accesos no
autorizados. - La existencia de compatibilidad
entre el emisor y el destinatario que permita
técnicamente las comunicaciones entre ambos
incluyendo la utilización de códigos y formatos
o diseños de registro establecidos por la AGE.
17
Técnicas EIT en el procedimiento
administrativo Comunicaciones. Seguridad, validez
y eficacia
Seguridad, validez y eficacia - Deberá existir
constancia de los siguientes aspectos .
de la transmisión y recepción, . de sus
fechas . y del contenido íntegro de las
comunicaciones. Estas fechas acreditadas
serán válidas para el cómputo de plazos. - Se
deberá identificar fidedignamente al remitente y
al destinatario. - Soporte, medio o aplicación
como preferente señalado por particulares. -
Ley 66/1997, art. 81 - Real Decreto 1290/1999 -
Real-Decreto-Ley 14/1999
18
Comunicaciones. Servicios de seguridad.
Ley 66/1997, de 30 de diciembre, de Medidas
Fiscales, Administrativas y del Orden Social
Artículo 81.- Prestación de Servicios de
Seguridad por la FNMT para las comunicaciones...
Uno. ... se faculta a la Fábrica ... (FNMT) para
la prestación de los servicios técnicos y
administrativos necesarios en orden a garantizar
la seguridad, validez y eficacia de la emisión y
recepción de comunicaciones y documentos a través
de técnicas y medios electrónicos, informáticos y
telemáticos (EIT) en las relaciones que se
produzcan entre a) Los órganos de la
Administración General del Estado entre sí o con
los organismos públicos vinculados o dependientes
de aquélla, así como las de estos organismos
entre sí. b) Las personas físicas y jurídicas con
la Administración General del Estado (AGE) y los
Organismos Públicos vinculados o dependientes de
ella. Tres. El régimen jurídico de los
servicios mencionados será el previsto en los
artículos 38, 45 y 46 de la Ley
30/1992... Cuatro. Los servicios ... se
prestarán de conformidad con los requisitos
técnicos que determine el Consejo Superior de
Informática.
19
Comunicaciones. Servicios de seguridad RD
1290/1999
  • Prestación de servicios de seguridad por
    FNMT-RCM
  • - Acreditar la identidad del emisor y receptor.
  • - Garantizar la integridad y conservación del
    contenido del
  • documento en su emisión y recepción.
  • - Acreditar la recepción del destinatario de
    notificaciones,
  • comunicaciones o documentación.

20
Comunicaciones. Directiva 1999/93/CE
Aspectos claves - Efectos jurídicos de la firma
electrónica - Prestación de servicios de
certificación - Responsabilidad - Aspectos
internacionales - Protección de datos -
Requisitos de los certificados reconocidos -
Requisitos de los proveedores de servicios de
certificación - Requisitos de los dispositivos
seguros de creación de firma - Recomendaciones
para la verificación de la firma.
21
Técnicas EIT en el procedimiento
administrativo Comunicaciones. Aspectos de
compatibilidad
Aspectos de compatibilidad - Conformidad con
normas nacionales e internacionales exigibles. -
Existencia de compatibilidad entre el emisor y el
destinatario. - Códigos, formatos y diseños de
registro establecidos por la AGE. -Comunicaciones
caracterizadas por su regularidad, número y
volumen entre órganos y entidades del ámbito de
AGE y determinadas personas físicas o jurídicas,
que comunicarán la forma y código de accesos a
sus sistemas de comunicación. - Supuestos de
comunicaciones y notificaciones dirigidas a
particulares.
22
Técnicas EIT en el procedimiento
administrativo Difusión de aplicaciones, medios y
soportes de comunicación con el ciudadano.
Departamentos ministeriales y entidades
vinculadas a la AGE - Identificar los
soportes, medios y aplicaciones a través de los
cuales se podrán efectuar comunicaciones y
notificaciones entre los correspondientes órganos
y los particulares. - Publicar la relación de
soportes, medios y aplicaciones, especificando en
su caso los formatos y códigos normalizados para
su utilización. - Mantener relación
permanentemente actualizada y a disposición de
ciudadanos. - Remitir la relación de
soportes, medios y aplicaciones al CSI a través
de las CMI para elaboración de un directorio.
23
Comunicaciones. Cifrado en redes y
telecomunicaciones
Ley 11/1998, de 24 de abril, General de
Telecomunicaciones Artículo 52. Cifrado en las
redes y servicios de telecomunicaciones 1.
Cualquier tipo de información que se transmita
por redes de telecomunicaciones, podrá ser
protegida mediante procedimientos de cifrado. 2.
Condiciones de uso. Cuando se utilice para
proteger la confidencialidad de la información se
podrá imponer la obligación de notificar los
algoritmos o culaquier procedimiento de cifrado
utilizado, a efectos de su control.
24
Técnicas EIT en el procedimiento
administrativo Validez de documentos y copias (I)
Los documentos producidos por EIT serán válidos
siempre que - quede acreditada su integridad,
conservación y la identidad del autor - quede
acreditada la autenticidad de su voluntad,
mediante códigos u otros sistemas de
identificación - estén protegidos únicamente
utilizados por personas autorizadas por
competencias o funciones. Las copias de
documentos originales tendrán la misma validez y
eficacia del documento original siempre que
quede garantizada su - autenticidad, integridad
y conservación.
25
Técnicas EIT en el procedimiento
administrativo Almacenamiento de documentos
La validez se extiende al almacenamiento de
documentos. Podrán conservarse en soportes EIT,
en el mismo formato a partir del que se originó
el documento o en otro cualquiera que asegure la
identidad e integridad de la información
necesaria para reproducirlo. Deberán existir
medidas de seguridad que garanticen la
integridad, autenticidad, calidad, protección y
conservación de los documentos almacenados. Se
concede especial atención a la identificación de
los usuarios y al control de accesos. El acceso
se regirá por lo dispuesto en el artículo 37 de
la LRJ-PAC y, en su caso, por la Ley 15/1999 y
sus normas de desarrollo.
26
Protección de datos de carácter personal (I)
Artículo 17 Directiva 95/46/CE, los Estados
miembros establecerán Obligación del
responsable del tratamiento de aplicar las
medidas técnicas y de organización adecuadas,
para la protección de los datos personales contra
la destrucción, accidental o ilícita, la pérdida
accidental y contra la alteración, la difusión o
el acceso no autorizados, en particular cuando el
tratamiento incluya la transmisión de datos
dentros de una red, y contra cualquier otro
tratamiento ilícito de datos personales. Los
Estados miembros también establecerán que el
responsable del tratamiento, en caso de
tratamiento por cuenta del mismo, deberá elegir
un encargado del tratamiento que reúna garantías
suficientes en relación con las medidas de
seguridad técnica y de organización de los
tratamientos que deban efectuarse.
27
Protección de datos de carácter personal (II)
Ley 15/1999, artículo 9 sobre Seguridad de los
datos Medidas organizativas y técnicas El
responsable del fichero deberá adoptar las
medidas de índole técnica y organizativas
necesarias que garanticen la seguridad de los
datos de carácter personal y eviten su
alteración, pérdida, tratamiento o acceso no
autorizado, habida cuenta del estado de la
tecnología, la naturaleza de los datos
almacenados y los riesgos a que están expuestos,
ya provengan de la acción humana o del medio
físico o natural. No se registrarán datos de
carácter personal en ficheros automatizados que
no reúnan las condiciones que se determinen por
vía reglamentaria con respecto a su integridad y
seguridad y a las de los centros de tratamiento,
locales, equipos, sistemas y programas.
28
Protección de datos de carácter personal (III)
RD 994/1999. Reglamento de medidas de seguridad
Qué ficheros deben reunir las medidas de
seguridad de nivel básico - Todos los ficheros
que contengan datos de carácter personal. Qué
ficheros deben reunir las medidas de seguridad de
nivel medio - Comisión de infracciones
administrativas o penales, - Hacienda Pública, -
Servicios financieros, - Ficheros se rijan por el
artículo 28 de la Ley Orgánica 5/1992, - Datos de
carácter personal suficientes que permitan
obtener - una evaluación de la personalidad del
individuo. Qué ficheros deben reunir las medidas
de seguridad de nivel alto - Datos de ideología,
religión, creencias, origen racial, salud o vida
sexual - Datos recabados para fines policiales
sin consentimiento de las personas afectadas
29
Técnicas EIT en el procedimiento
administrativo Normalización
Las especificaciones técnicas de los soportes,
medios y aplicaciones utilizados en el ámbito de
la Administración General del Estado en sus
relaciones externas y cuando afecten a derechos e
intereses de los ciudadanos deberán ser
conformes, en su caso, a las normas nacionales e
internacionales que sean exigibles. Se establece
la existencia de compatibilidad entre el emisor y
el destinatario que permita técnicamente las
comunicaciones entre ambos, incluyendo la
utilización de códigos y formatos o diseños de
registro establecidos por la Administración
General del Estado.
Write a Comment
User Comments (0)
About PowerShow.com