Etiqueta | "Informatica"

El PSN exige al Gobierno que informe sobre la custodia de datos

Los socialistas piden a la consejera Beaumont que explique la política de seguridad informática.

El PSN pedirá la comparecencia en el Parlamento de la consejera de Presidencia, Función Pública, Interior y Justicia del Gobierno foral, María José Beaumont, para que explique “la política de seguridad de la información, custodia de los datos y cumplimiento de la normativa al respecto”.

En un comunicado, los socialistas remarcan que “se han producido varios hechos este año que alertan de fallos en esta materia, pero además la Cámara de Comptos, en su Memoria de Cuentas Generales 2017, también advierte sobre el incumplimiento de la normativa sobre política de seguridad de información en varios Departamentos del Gobierno de Navarra, y hace recomendaciones para mejorar en este ámbito”. Aunque ninguno de estos hechos provocó ningún riesgo a la seguridad, ni fue un ataque premeditado tal y como ya se explicó en anteriores comparencias, el portavoz parlamentario sobre esta materia, el socialista Guzmán Garmendia, insistió en que sigue existiendo “importante agujero de seguridad”.

Fuente: noticiasdenavarra.com

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

El país latino con más “ransomware” y otros 6 clics tecnológicos en América

Estas son las principales noticias tecnológicas de la semana en América:

Colombia lidera este año casos de ciberextorsión en Latinoamérica

La firma de ciberseguridad ESET reveló en su Foro de Seguridad Informática en Sao Paulo que Colombia ha sido durante 2018 el país de Latinoamérica con el mayor número de casos de ciberextorsiones o “ransomware”. El país suramericano registra el 28 % de las detecciones en la región, seguido por Perú (17 %), México (15 %), Brasil (11 %), Argentina (9 %), Chile, Ecuador y Venezuela (4 %).

2.NEUTRALIDAD DE LA RED

Supremo de EE.UU. da victoria a la neutralidad de red

El Supremo de EE.UU. rechazó pronunciarse esta semana en el caso sobre las normas que protegían internet como servicio público, aprobadas por el expresidente Barack Obama, dando así la espalda al Gobierno de Donald Trump, que ha buscado que estas regulaciones sean revertidas. El alto tribunal decidió no abordar la disputa acerca de la neutralidad de la red, sobre la que el fallo que prevalece es el de una corte de apelaciones menor que había decidido respaldarla.

3.FACEBOOK ELECCIONES

Facebook cierra 115 cuentas antes de elecciones en EE.UU.

La red social Facebook cerró 115 cuentas de su plataforma y de Instagram en víspera de las elecciones de mitad de mandato en Estados Unidos por sospechas de que están vinculadas a piratas informáticos rusos. La firma indicó que bloqueó las páginas después de recibir un aviso de las autoridades según el cual esas cuentas (30 de Facebook y 85 de Instagram) podrían haber sido controladas por miembros de la Agencia de Investigación de Internet.

4.WHATSAPP NOVEDADES

Whatsapp estrena 60 emoticonos

La plataforma de chat Whatsapp puso a disposición de sus millones de usuarios en el mundo 60 emoticonos inéditos, que incluyen, entre otros, una cara conmovida, una acalorada y otra congelada, además de animales como una langosta, un canguro y un mapache. En esta nueva biblioteca de emojis aparecerá también, según la aplicación, unos dientes, diferentes zapatos y hasta una caja de herramientas.

5.AUTOS NOVEDADES

Volkswagen desarrolla un sistema cuántico de gestión de tráfico

La firma alemana Volkswagen desarrolló por primera vez un sistema de gestión de tráfico en un ordenador cuántico, que permitiría una mejor utilización de flotas de vehículos para transporte público y que podría convertirse en uno de sus servicios comerciales. El sistema utiliza datos anónimos de movimiento, transmitidos por teléfonos móviles o vehículos, “para calcular las acumulaciones de tráfico y el número de personas” con algoritmos complejos.

6.BILL GATES

Bill Gates presenta un novedoso inodoro que funciona sin agua

El fundador de Microsoft, Bill Gates, presentó en China su apuesta para hacer frente a la crisis mundial de saneamiento: un retrete que no necesita agua ni conectarse a ningún sistema de depuración para funcionar y que transforma los desechos humanos en fertilizantes. El multimillonario mostró este novedoso modelo en una exhibición que se celebra en Pekín para “reinventar los inodoros” y acelerar su adopción y comercialización.

7.GOOGLE INTELIGENCIA ARTIFICIAL

Google lanza desafío para premiar a las ONG que usen IA

El gigante tecnológico Google puso en marcha un “desafío” para premiar, con acceso a becas por 25 millones de dólares, a las ONG, corporaciones e instituciones académicas de todo el mundo que estén desarrollando proyectos que usen la Inteligencia Artificial (IA) con un fin social. A través de Google.org, la compañía estadounidense abrió la convocatoria al “Google Impact Challenge para IA”.

Fuente: eldiario.es

Publicat a General, Gestión Documental

La gran muralla informática china alcanza Twitter

El gobierno chino continúa su cruzada contra las redes sociales occidentales.

Pese al bloqueo de Twitter en China, los adversarios del régimen comunista logran usar localmente esta red social y otras occidentales para comunicarse entre sí. Pero la censura ha alargado sus tentáculos.

Para evitar los bloqueos impuestos por China a Google, Facebook y otras redes socialeslos chinos recurren a Redes Privadas Virtuales (RPV, VPN en inglés), unos programas informáticos gratuitos o de pago que permiten desbloquear el acceso a las páginas web extranjeras.

El problema es que hace tiempo algunos disidentes se quejan de que la policía les obliga a borrar mensajes como parte de una discreta campaña represiva lanzada al comienzo del año. En algunos casos las autoridades logran destruir por sí mismas las cuentas que desagradan al régimen.

 La semana pasada, la cuenta Twitter de un disidente condenado a finales del 2017 a ocho años de cárcel, Wu Gan, desapareció de repente, al igual que sus más de 30.000 mensajes. Desde su llegada al poder hace seis años, el presidente Xi Jinping aumentó la vigilancia de la Red e hizo adoptar una legislación estricta.

La pasada semana, la administración nacional del ciberespacio anunció haber «limpiado» casi 10.000 cuentas acusadas de propagar contenidos «políticamente perjudiciales», pornográficos o rumores en las redes sociales chinas como WeChat o Weibo.

Fuente: lavozdegalicia.es

Publicat a General, Gestión Documental

Un tercio de los españoles ha sido víctima de ciberataques

Al menos un tercio de los españoles ha sido víctima de ciberataques, cifra que sitúa a España como el tercer país que sufre más ataques online tras Estados Unidos y Reino Unido, según el estudio Norton Cyber Security Insights Report 2018, realizado por la empresa Norton, de seguridad informática. Estos ataques representan pérdidas de 2,1 mil millones de euros para los españoles, según este estudio. Asimismo, solo en el primer trimestre de este año, el Instituto Nacional de Ciberseguridad (INCIBE) gestionó más de 9.000 incidencias cibernéticas sufridas por ciudadanos y organizaciones. En este contexto de creciente manipulación digital, robo masivo de datos, fraudes online y de ataques virtuales aleatorios, desde el 2012 la Unión Europea designó octubre como el mes europeo de la Ciberseguridad.

Al menos un tercio de los españoles ha sido víctima ciberataques, cifra que sitúa a España como el tercer país que sufre más ataques online tras Estados Unidos y Reino Unido

“Esta decisión obedece al aumento constante de la ciberdelincuencia, pero también a las escasas medidas de protección y seguridad que adopta un alto porcentaje de usuarios digitales”, recuerdan los expertos legales de DAS Seguros.

En efecto, la Unión Europea lideró esta iniciativa debido a la falta de concienciación de internautas y empresas. Como demuestra un informe reciente de Avast, otra de las grandes compañías de seguridad digital, dos de cada cinco españoles nunca han accedido a la interfaz de administración de su router para cambiar la contraseña que viene por defecto. Según los técnicos, esto deja millones routers en una situación de alto riesgo de sufrir agresiones para controlar los dispositivos, robar contraseñas o apoderarse de información sensible.

Por el lado de las empresas, una encuesta global a CIOs (Chief Information Officer) de Harvey Nash y KPMG, demostró que solo uno de cada cinco responsables de informática afirma estar bien preparado para un ciberataque, a pesar de que un 77% de los encuestados se muestra “muy preocupado” por la ciberdelincuencia organizada.

“Para resguardarnos de un ciberataque, la clave está en contar con mecanismos de protección que garanticen la seguridad de la información, ya sea personal, financiera o profesional”, explican los expertos legales de DAS.

¿Qué podemos hacer para protegernos? 

La ciberseguridad se basa en tres pilares: tecnologías, personas y procesos. En primer lugar, la tecnología sería aplicable a través de antivirus, barreras y cortafuegos en los sistemas operativos. En segundo lugar, es de vital importancia concienciar a las personas de la cultura de la ciberseguridad. Como informan desde INCIBE, esta educación puede ahorrar graves problemas reputacionales y económicos a las empresas. En tercer lugar, los procesos informáticos de las empresas deben ser revisados con regularidad, para evitar riesgos potenciales y proteger adecuadamente los intereses personales y corporativos.

En resumen, desde DAS Seguros se enfatiza la importancia de adherirse al lema de la Unión Europea a este respecto: “la ciberseguridad, una responsabilidad compartida”. En caso de los particulares, más allá del robo de información, los internautas se enfrentan a la suplantación de identidad, o phishing (especialmente a través del correo electrónico). Para las empresas, la ciberseguridad es de capital importancia en aspectos como la protección de datos personales, la reputación corporativa, el fraude online, la destrucción de documentos confidenciales o el mantenimiento de la imagen online. “La aplicación de buenas prácticas de seguridad cibernética se ha convertido en algo fundamental para reducir el riesgo global de particulares y empresas a un ciberataque”, aseveran desde DAS.

Fuente: revistabyte.es

Publicat a General, Gestión Documental

La biblioteca estellesa celebra hoy su día

ESTELLA-LIZARRA– La Biblioteca Pública José María Lacarra de Estella-Lizarra se suma hoy miércoles 24 de octubre a la celebración del Día de la Biblioteca, cita que conmemora la destrucción de la Biblioteca de Sarajevo.

En torno a este Día de la Biblioteca, la de Estella-Lizarra ha organizado distintas actividades. Así, por ejemplo, se reunirán tres de los clubes de lectura (euskera, inglés y castellano), así como el grupo de conversación en inglés. Además, hoy mismo, miércoles 24 de octubre, a las 19.00 horas se ha programado una charla-exposición sobre las guerras carlistas en Estella, a cargo de José Mª Ocáriz. En ella se expondrán los fondos bibliográficos que sobre el tema existen en la biblioteca.

56.000 VISITANTESLa Biblioteca Pública de Estella cuenta en la actualidad con más de 42.000 documentos en circulación. De ellos, unos 36.000 mil son libros, 4.000 DVD, 1.600 CD y el resto revistas, mapas, CD-rom, discos y vídeos.

En las distintas salas de la biblioteca existen 128 puestos de lectura/trabajo para adultos y 28 para niños. Durante 2017, más de 56.000 personas visitaron la biblioteca y se prestaron 26.608 de documentos, 100 diarios. Asimismo, 8.365 usuarios utilizaron alguno de los siete equipos informáticos conectados a Internet, lo que supone una media de 35 cada día.

Durante el 2017 se realizaron en la biblioteca 142 actividades de distinto tipo. 14 de ellas se enmarcaron dentro de un proyecto colaborativo de la merindad Bibliotecas con Denominación de Origen.Estas citas contaron con un total de 1.852 participantes.

Las actividades más habituales fueron tertulias, clubes de lectura y visitas guiadas, pero también se realizaron conferencias, exposiciones, presentaciones de libros, talleres, cuentacuentos y recitales.

Fuente: noticiasdenavarra.com

Publicat a General, Gestión Documental

Sandboxing y Big data, el futuro de la seguridad informática para empresas está en la nube

Los sistemas Cloud computing o computación en la nube han llegado para quedarse y permiten la integración de herramientas y servicios de seguridad a nivel global.

Estos sistemas de computación en la nube han resultado ser un excelente laboratorio de pruebas en los que crear entornos con los que detectar y neutralizar ciberamenazas reales que, de otro modo, terminarían en una brecha de seguridad y cuantiosas pérdidas para las empresas.

La computación en la nube, junto al Big data y otras técnicas de procesado de datos en la nube se han convertido en un importante aliado en la lucha contra las ciberamenazas.

ESETel mayor fabricante de software de seguridad de la Unión Europea ha anunciado el lanzamiento para este mes de tres nuevos productos en los que se implementan soluciones de sandboxing, Big data y computación en la nube poniéndolos al servicio de la seguridad informática para empresas.

¿Qué es sandbox o sandboxing?

El término Sandbox o Sandboxing es, tal y como indica su nombre, un “cajón de arena” como los que utilizan los niños para jugar manteniendo separado el entorno de juego con arena, del resto del espacio.

En un entorno virtual, un sandbox está lejos de ser un juego de niños y consiste en virtualizar entornos de redes empresariales que sirven de cebo para todo tipo malware, pero con la ventaja de encontrarse en un entorno aislado y controlado en lugar de en una red empresarial real.

En este entorno controlado se libera un archivo sospechoso para comprobar si realmente es dañino. Si el malware se activa y comienza a atacar, el entorno controlado del sandbox permite estudiar y analizar su funcionamiento y tácticas de ataque permitiendo aprender de ellas.

Después, en un entorno empresarial real, se utilizan técnicas de Machine Learning para adelantarse a ese comportamiento malicioso y neutralizarlo incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su eficiencia minimizando el riesgo de producirse daños o pérdida de información de las empresas por ataques informáticos.

Nube y ciberseguridad, trabajando mano a mano

Una de las claves en la estrategia de empresas de seguridad informática es la integración de las ventajas de la computación en la nube en la defensa de las redes empresariales.

ESET lo ha conseguido en sus servicios ESET Dynamic Threat DefenseESET Threat Intelligence y ESET Cloud Administrator, con los que logra implementar servicios de sandboxing, Big data y Cloud computing en sus productos para la protección de endpoints empresariales.

El primero de ellos, ESET Dynamic Threat Defense, proporciona una capa de seguridad adicional a las soluciones de protección para endpoints de ESET, previniendo las amenazas zero-day para las que todavía no existe una herramienta de protección enviando el archivo sospechoso a un sandbox en la nube donde se ejecuta analizando su comportamiento para “aprender” a neutralizarlo mediante machine learning.

Una de las principales ventajas de utilizar un sandbox en la nube es que permite ahorrar recursos locales de los equipos al analizar las amenazas en un entorno aislado y seguro fuera de la red empresarial. Además, un sandbox en la nube permite aprender del comportamiento evasivo de las amenazas para reforzar la seguridad informática de la empresa en el futuro.

Lo mejor de todo ello es que, al hacerlo en la nube, no es necesario implementar un sandbox en todos y cada uno de los equipos o invertir en más hardware.

El Big data llega al terreno de la ciberseguridad de ESET de la mano de su producto ESET Threat Intelligence con el que la empresa de seguridad europea consigue reforzar la protección de las redes empresariales adelantándose a los riesgos de ataque con medidas preventivas a la medida de cada perfil de empresa.

El nuevo producto de ESET para los endpoints empresariales actúa a modo de biblioteca de virus en la nube que procesa una enorme cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), ataques zero-day y actividad de botnets.

Así te protege ESET Internet Security 2018

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas de defensa proactiva específicas y personalizadas para adelantarse y mejorar su capacidad de respuesta ante un ataque.

Control centralizado de la seguridad de la empresa en la nube

La última implementación de ESET con las tecnologías de computación en la nube será muy bien recibida por los departamentos de TI de las empresas. ESET Cloud Administrator proporciona un completo panel de control para la seguridad informática de las empresas.

La nube permite mejorar la gestión de la seguridad de los endpoints empresariales proporcionando un completo panel de control remoto para el departamento de TI.

Con el panel web remoto de ESET Cloud Administrator, el departamento de TI de la empresa puede reducir su carga de trabajo al automatizar la limpieza y actualizaciones de los servidores sin necesidad de interactuar con el usuario. Esto reduce drásticamente el tiempo que el departamento de TI debe dedicar a estas tareas de mantenimiento.

Además, la gestión remota de los endpoints permite realizar análisis de amenazas y configuración de todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Fuente: computerhoy.com

Publicat a General, Gestión Documental

Aumenta la demanda de Destrucción de documentos y Equipos Informáticos debido a la LOPD (GDPR)

Hasta que la ley de protección de datos entró en vigor, dejando que ese archivo de poder se convirtiera en un mero documento más de archivo que tendrán que validar los clientes o usuarios para permanecer o para destrucción de documentos confidenciales. 

¿Qué es la LOPD?

La ley Orgánica 15/1999 de Protección de Datos de Carácter Personal  (Lopd) nace para garantizar y proteger el tratamiento de datos personales , libertades publicados y derechos fundamentales, especialmente la privacidad.

Todas las empresas que guardan algún tipo de información personal en ficheros de papel o de forma informatizada quedan obligadas por la LOPD al acceso, rectificación, cancelación y oposición por parte de cualquiera de las personas vinculantes a la empresa.

Significa que cualquier dato personal recabado por la empresa deberá dejar de existir una vez haya cumplido su función.

¿Por qué destruir documentos?

Sencillamente si un usuario o cliente te indica que no quiere que sus datos personales aparezcan en tu base de datos habrás de borrarlo, simple y llanamente. Como Empresa estás obligado por la LOPD a eliminar todo el contenido de los datos personales del cliente en cuestión.

Y ahora hablemos de grandes empresas donde el servicio está informatizado, también se podrá hacer de forma sencilla bajo un estricto control que llevan a cabo empresas como ABDC. Eliminar este tipo de documentación sensible puede dar muchos quebraderos de cabeza, por ello y para los que no saben cómo proceder ante la LOPD se ofrecen servicios de destrucción de documentos, garantizando el cumplimiento de la normativa existente.

Se especifica, dentro de la ley, los tiempos de conservación de cada tipo de documento y la forma en que tendrán que ser destruidos una vez hayan cumplido su función.

¿Qué tipos de documentos se pueden destruir?

Si estás pensando en las grandes máquinas que hacían del A4 tiritas de papel, es una opción, pero nosotros garantizamos que no se vuelvan a pegar esas tiritas y hacemos confeti de papel, planos, documentos y dibujos.

También nos encargamos de los soportes informáticos como: tarjetas sim, cd, dvd, ordenadores, discos duros, programas pre-instalados, tarjetas lectoras de chip, componentes y soportes físicos de hardware.

De la misma forma destruimos documentación en negativos, cintas de vídeo y sonido, disquetes, casetes y películas. Al igual que todos estos ejemplos de formato de plástico también eliminamos mercancía falsificada, planchas de impresión, microfichas, tarjetas de crédito, radiografías y diapositivas.

Destruimos también todo tipo de ropa de marca, falsificada y uniformes de empresa.

Pide una destrucción con Certificado

Para la correcta destrucción de los documentos anteriormente citados es conveniente seguir un protocolo y procedimiento dictado por la ley. De forma profesional nosotros te lo certificamos para cualquier ámbito. Sólo de esta manera garantizamos la correcta eliminación de los datos contenidos en documentos.

Hay que cumplir con la Normativa vigente en materia de destrucción confidencial de documentos, y tener la certificación norma UNE-EN 15713.

Certificamos la destrucción de datos personales también por la GDPR (Reglamento General de Protección de Datos de la UE), ya que el objetivo de esta norma es proteger los datos digitalizados y reforzar los derechos de privacidad personal. Cualquier empresa del mundo si tiene datos personales de un individuo Europeo deberá cumplir la norma garantizando un proceso confidencial y seguro, más que una mera trituradora de papel.

Contacta con profesionales de destrucción de documentos importantes y confidenciales, asegúrate de que no te llegará la multa de hasta 600.000 euros.

Fuente: diariocolmenar.com

Publicat a General, Gestión Documental

El Archivo Histórico Municipal de Jaén se digitaliza

El Ayuntamiento de Jaén valora el trabajo de descripción, clasificación y digitalización de documentos e informatización que se realiza desde el Archivo Histórico Municipal. Este Archivo conserva la documentación de carácter histórico producida por el Ayuntamiento en su funcionamiento interno, así como la emanada por las relaciones del mismo con otras instituciones y particulares entre finales del siglo XV y el año 1987.

Durante el periodo que comprende de mayo de 2017 a mayo de 2018 se ha llevado a cabo la descripción y clasificación de 89 cajas con documentación diversa sin signar de los años 30 a los 80 del siglo XX procedente del Archivo Administrativo.

De igual forma se ha procedido a la digitalización de 455 documentos y 9020 imágenes de 31 cajas con documentación diversas, 19617 imágenes de 33 actas, además de la informatización de 26 cajas con aproximadamente 2000 legajos pertenecientes al ‘Fondo Histórico’.

Este trabajo se ha llevado a cabo a través del proyecto ‘Digitalización de los fondos documentales del Archivo Histórico Municipal de Jaén’ que ha permitido que el Archivo contara desde mayo de 2017 a mayo de 2018 con 4 ayudantes de archivo especialistas en digitalización de documentos pertenecientes al Plan de Empleo ‘Emplea +30’.

Fondos del archivo histórico

El Archivo Histórico Municipal, ubicado  en el edificio del Banco de España, cuenta con 3 depósitos destinados a albergar la documentación que custodia y que se encuentran situados en las antiguas cámaras acorazadas del Banco.

El depósito 1 custodia la documentación más antigua que conserva este Archivo como actas capitulares, autoridad real, alcaldía, personal, asuntos militares, obras o hacienda. El mismo comprende el conocido como ‘Fondo Histórico’ (con documentación que abarca desde el siglo XV al XIX) y el fondo ‘Arco de los Dolores’ (con documentación del siglo XIX a la primera mitad del siglo XX).

El depósito 2 custodia los libros de enterramientos y padrones municipales desde finales del siglo XIX hasta los años 80 del siglo XX, biblioteca auxiliar, prensa histórica y documentación no clasificada de series diversas como hacienda, obras y servicios jurídicos.

El depósito 3 alberga documentación desde principios del siglo XX referente a obras menores, obras mayores, patrimonio, quintas, licencias de apertura, asesoría jurídica o hacienda.

A parte de los depósitos el Negociado del Archivo Histórico cuenta dentro del edificio con una sala de investigadores con capacidad para 6 usuarios y una pequeña zona destinada al trabajo técnico-administrativo del personal allí destinado.

Desde el Archivo del Ayuntamiento, se continúa con la catalogación del ‘Fondo Histórico’, ya depositado en la cámara acorazada del Banco de España, creando una ficha catalográfica para cada documento, un guión del legajo al completo y su informatización.

Actividad en sala de investigadores

Desde mayo de 2017 a mayo de 2018, 114 usuarios e investigadores han realizado un total de 321 consultas en esta sala. Se han facilitado 2917 documentos entre copias digitales, fotografías y fotocopias.

Asimismo se han recibido y atendido 121 consultas (externas 109 e internas – desde el Ayuntamiento de Jaén- 64) realizadas a través de correo electrónico solicitando tanto información como copias digitales de documentación.

Transferencia

Durante los meses de mayo y junio de 2017 se completó la transferencia de documentación iniciada en 2016 del Archivo Administrativo al Histórico. En el Depósito 3 se recibieron y ordenaron 1196 cajas con documentación perteneciente a diversas series (obras, asesoría jurídica, quinta).

Asimismo, se recibieron los libros y revistas pertenecientes a la biblioteca auxiliar del Archivo Histórico que aún s encontraban en el Ayuntamiento. También se han recibido 200 cajas y más de 100 legajos sueltos de documentación sin describir y que se corresponden a documentación diversa de obras, asesoría jurídica y hacienda. Esta documentación está en proceso de descripción, catalogación y expurgo.

Fuente: horajaen.com

Publicat a General, Gestión Documental

La entrada en vigor del nuevo RGPD será para nosotros un trampolín para alcanzar nuevas metas

Tras dos años desde la entrada en vigor del Reglamento General de Protección de Datos, el pasado 25 de mayo fue el día de su aplicación por parte de las empresas y autónomos. El nuevo RGPD viene a derogar la directiva Europea 95/46/CE y trae consigo importantes cambios en cuanto a endurecimiento de sanciones o nuevas figuras como el Delegado Protección de Datos.

¿Están las pymes y autónomos preparados para cumplir con el Reglamento General de Protección de Datos?

Tras casi 20 años de vigencia de la LOPD, y un gran esfuerzo por parte del sector en intentar concienciar de la importancia de la protección de datos de carácter personal, según estudios se estima que únicamente el 54% de las empresas cumplen adecuadamente la normativa vigente. Para facilitar la adaptación a la nueva normativa, la AEPD ha elaborado una hoja de ruta para que las pymes y autónomos cumplan con el nuevo Reglamento General de Protección de Datos (RGPD).

¿A qué sanciones se enfrentan con su incumplimiento?

El artículo 83 del RGPD 679/2016 de 27 de abril de 2016 establece las condiciones generales para la imposición de multas administrativas. Las sanciones económicas pasan a ser más considerables que las que establecía la LOPD (15/99). El apartado 5 y 6 del artículo 83 determina que las sanciones llegarán a ser 20 millones de Euros o del 4% de la facturación de la empresa, optándose por la de mayor cuantía.

Las sanciones operativas determinan la prohibición de recabar nuevos datos personales.

¿Qué garantías tienen los clientes a partir de ahora y cómo pueden defender la protección de datos frente a las empresas?

Con la entrada en vigor el nuevo RGPD las empresas tiene la obligación de recabar los datos de una forma más legibles y más entendibles, y adecuar los formularios para que sean más entendibles a los consumidores, con menos tecnicismos y más directos. Además, esta nueva normativa obliga al consentimiento expreso e inequívoco, no siendo válido el consentimiento tácito.

Adecuar los mecanismos y procedimientos para poder ejercer sus derechos que con el Real Decreto 1720/2007 con el que se aprueba el Reglamento de desarrollo de la ley Orgánica 15/1999 de 13 de diciembre son derechos ARCO (Acceso, Rectificación, Cancelación, Oposición) y ahora se añaden los siguientes derechos olvido, portabilidad, limitación del tratamiento y principio de transparencia.

¿Cómo aborda esta nueva normativa y qué transmite a sus clientes?

La nueva normativa no deja lugar a dudas que hay que destruir de forma segura y con carácter de irrecomponible todos aquellos soportes, tanto en papel como informáticos, que contengan datos de carácter personal. También se deben aplicar medidas de seguridad en el resto de procesos, como son el transporte, la guarda y custodia y una adecuada gestión del residuo generado, siendo responsables con el medio ambiente.

El ámbito de la Protección de Datos no deja de adaptarse a los retos de la actualidad, ¿qué pasos quedan por dar para garantizar la seguridad de los clientes?

Con la entrada en vigor del nuevo RGPD y el DPD, llevar una Evaluación de Impacto en Protección de Datos controlando los riesgos también identificara las amenazas y ciclo de vida de los datos. Es de suma importancia aplicar la Protección de Datos en la sociedad de la información, cobrando gran relevancia en la actualidad diversos delitos cometidos en la red. Para evitar este tipo de actuaciones, es fundamental que se implanten protocolos de seguridad en relación con nuestros datos de carácter personal por parte de las empresas y también los usuarios deben ser más conscientes de la importancia de proteger y hacer un buen uso de sus propios datos personales.

Fuente: laverdad.es

Publicat a General, Gestión Documental

Calendario

enero 2019
L M X J V S D
« Dic    
 123456
78910111213
14151617181920
21222324252627
28293031