Etiqueta | "seguridad informatica"

G DATA ofrece gratis un escáner de ‘Meltdown’ y ‘Spectre’ para Windows

Revisa sistema operativo, parches, procesador, configuraciones críticas de la BIOS y compatibilidad del antivirus para comprobar si los equipos siguen afectados por esas vulnerabilidades.

Las vulnerabilidades Meltdown y Spectre que afectan a los procesadores de diferentes fabricantes está marcando la actualidad en cuestión de seguridad informática en lo que llevamos de 2018.

Para ayudar a los usuarios en sus tareas de protección, G DATA ha decidido poner a su disposición G DATA Meltdown & Spectre Scanner. Esto es, “un escáner gratuito, fácil de usar y manejar, para comprobar si los sistemas siguen afectados por las vulnerabilidades del hardware Meltdown y Spectre”.

Esta herramienta está pensada para sistemas Windows. Concretamente, para Windows 10, 8.1, 8 o 7 SP1 y para Windows Server 2016, 2012 R2, 2012 o 2008 R2 SP1. Quienes quieran descargarla deben tener en cuenta que requiere de .NET Framework 4 o superior. En los casos concretos de Windows 7 SP1 y Windows Server 2008 R2 SP1 necesita .NET Framework 4.7.1.

El escáner de G DATA examina los ajustes y la configuración del sistema en el que se instala. Revisa tanto el sistema operativo como los parches de seguridad de Microsoft. Comprueba el procesador utilizado y si está afectado por las vulnerabilidades. Y chequea también el hecho de que se hayan realizado o no configuraciones críticas de seguridad de la BIOS y si el antivirus que se emplea es compatible con los parches de Microsoft.

Una vez realizado todo este análisis, hace recomendaciones para corregir fallos si los hubiese.

Fuente: silicon.es

Publicat a General, Gestión Documental

El Estado convoca 4.725 plazas públicas, un 65% más

El Ministerio de Hacienda y Función Pública anunció ayer la convocatoria de los procesos selectivos para cubrir un totla de 4.725 plazas en cuerpos generales del Estado. Dicha convocatoria corresponde a la Oferta de Empleo Público de 2017 y representa un incremento del 65% sobre las 2.867 plazas ofertadas en la convocatoria anterior.

El departamento que dirige Cristóbal Montoro destacó, además, la convocatoria de 800 plazas por el sistema de ingreso libre en el Cuerpo General Administrativo de la Administración del Estado, algo que no ocurría desde 1992. Del total de plazas convocadas, Hacienda ha reservado 376 para su cobertura por personas con discapacidad. Según el Ministerio, esta cifra representa un incremento del 50,4% con respecto a las plazas del año anterior.

El proceso puesto en marcha por el Ejecutivo arrancará nada más publicarse en el Boletín Oficial del Estado. Desde ese momento, se abrirá un plazo de 20 días hábiles para la presentación de solicitudes de participación en los diferentes procesos selectivos. En total, el Instituto Nacional de Administración Pública estima que se presentarán más de 100.000 solicitudes.

La convocatoria lanzada por Hacienda incluye 630 plazas para el Cuerpo de Gestión de la Administración Civil del Estado. De ellas, 430 serán de ingreso libre y 200 de promoción interna. Además, se lanzan 2.100 plazas para el Cuerpo General Administrativo de la Administración del Estado y otras 1.200 plazas para el Cuerpo General Auxiliar de la Administración del Estado. En el primer caso, habrá 800 plazas de ingreso libre y 1.300 de promoción interna. En el segundo se lanzarán un total de 400 plazas de ingreso libre y 800 de promoción interna.

Asimismo, la convocatoria incluye 340 plazas para el Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado. De ellas, 200 serán de ingreso libre y 140 de promoción interna. Por último, la oferta incluye 455 plazas para el Cuerpo de Técnicos Auxiliares de Informática de la Administración del Estado.

Aunque era reclamada por todas las organizaciones sindicales, la convocatoria no fue jaleada por todas ellas. La Central Sindical Independiente y de Funcionarios (CSIF) recordó, por ejemplo, que alrededor de 4.000 efectivos de la Administración General del Estado se jubilarán previsiblemente este año, al calcanzar los 65 años, «una circunstancia que va a reducir los efectos de la oferta de empleo público publicada en el BOE. Por ello, CSIF urgió al Ministerio de Hacienda a «agilizar los procesos selectivos y a afrontar ya la de 2018, teniendo en cuenta el envejecimiento de la plantilla». En este sentido, recordó que el 60% tiene más de 50 años y más de 50.000 se encuentran a las puertas de la jubilación al tener más de 60 años. CSIF demandó que la oferta de empleo público de 2018 tenga una tasa de reposición superior al cien por cien, remarcando que, actualmente, se encuentra en el 50%.

Viabilidad

El objetivo, aseguró, es que ingrese en la Administración un número superior de efectivos que las jubilaciones que se produzcan este año y garantizar así su viabilidad. Según los últimos datos de la EPA recabados por CSIF, en la actualidad hay 202.345 personas trabajando en la Administración General del Estado, frente a las 241.152 que se registraron en enero de 2010, cuando se empezó a destruir empleo. Se trata, según el sindicato, de la peor cifra de la serie histórica del Ministerio, que se empezó a publicar en enero.

«En este periodo se han destruido 38.807 empleos, a una media de cien a la semana. En la hipótesis de que se mantuviera este ritmo de destrucción de empleo, ésta sería la última generación que habrá conocido nuestro modelo de Administración General del Estado, remarcó el sindicato. Por ámbitos, se han perdido 30.577 puestos de trabajo en ministerios, 4.492 en la Seguridad Social y 2.686 en la Agencia Tributaria.

Fuente: larazon.es

Publicat a General, Gestión Documental

Documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico

Decreto 43/2017, de 22 de junio, por el que se aprueba la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico de la Administración de la Comunidad Autónoma de Cantabria y su Sector Público (BOCA de 28 de junio de 2017). Texto completo.

El Decreto 43/2017 tiene por objeto aprobar la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico, entendido por tal al conjunto de medidas organizativas, técnicas y los criterios comunes para la gestión de los documentos electrónicos y expedientes electrónicos, tanto durante su fase activa o de trámite, como en su fase de archivo, así como las medidas y regulación de este último.

Esta Política estará integrada en la estrategia global en materia de producción administrativa, contexto tecnológico, transparencia, acceso a la información pública, participación ciudadana, gestión del conocimiento, y en particular, con la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma de Cantabria.

DECRETO 43/2017, DE 22 DE JUNIO, POR EL QUE SE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ADMINISTRATIVOS ELECTRÓNICOS, EXPEDIENTES ELECTRÓNICOS Y ARCHIVO ELECTRÓNICO DE LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANTABRIA Y SU SECTOR PÚBLICO.

La gestión de documentos resulta esencial para las Administraciones Públicas, tanto para el funcionamiento interno de las mismas, como para los servicios que se prestan a los ciudadanos.

La Ley 3/2002, de 28 de junio Vínculo a legislación de Archivos de Cantabria, trata esta gestión de documentos, si bien está especialmente centrada en documentos incluidos en soportes no automatizados.

Con la progresiva implantación de los servicios de Administración Electrónica, cobra una excepcional importancia la gestión de los documentos electrónicos, por lo que partiendo de la citada Ley de 3/2002, el Decreto 74/2014, de 27 de noviembre Vínculo a legislación, de Régimen Jurídico de la Administración Electrónica de la Comunidad Autónoma de Cantabria y el Decreto 10/2017, de 9 de marzo Vínculo a legislación, por el que se regula el régimen jurídico especial para la utilización de medios tecnológicos en los expedientes que no tengan la condición de integralmente electrónico, resulta necesario el presente Decreto por el que se aprueba la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico de la Administración de la Comunidad Autónoma de Cantabria.

Este Decreto establece el conjunto de medidas organizativas, medidas técnicas y criterios comunes para la gestión de los documentos electrónicos y los expedientes electrónicos durante toda su vida útil, incluyendo las fases activa o de trámite y la de Archivo.

El texto se desarrolla en cuatro Capítulos, con un total de 17 artículos, una disposición adicional, otra disposición derogatoria y dos disposiciones finales.

DISPONGO

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto y ámbito de aplicación

1. El presente decreto tiene por objeto aprobar la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico, entendido por tal al conjunto de medidas organizativas, técnicas y los criterios comunes para la gestión de los documentos electrónicos y expedientes electrónicos, tanto durante su fase activa o de trámite, como en su fase de archivo, así como las medidas y regulación de este último.

2. Esta Política estará integrada en la estrategia global en materia de producción administrativa, contexto tecnológico, transparencia, acceso a la información pública, participación ciudadana, gestión del conocimiento, y en particular, con la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma de Cantabria.

3. Las previsiones del presente decreto serán de aplicación:

a) A la Administración de la Comunidad Autónoma de Cantabria, comprendiendo ésta, a estos efectos, a la Administración General y los organismos públicos y entidades de derecho público vinculadas o dependientes de la misma, cuando ejerzan funciones administrativas y utilicen sistemas de información gestionados por el órgano directivo con competencias en materia informática. Quedan excluidos del ámbito de aplicación del presente decreto el Servicio Cántabro de Salud y el sector público empresarial y fundacional, sin perjuicio de lo dispuesto en la Disposición Adicional Única.

b) A las personas físicas, jurídicas y entes sin personalidad en sus relaciones con las entidades anteriores cuándo procedan al uso de sistemas de información gestionados por el órgano directivo con competencias en materia informática.

CAPÍTULO II

Funciones y responsabilidades

Artículo 2. Estructura organizativa.

Las distintas funciones y responsabilidades en la gestión de documentos electrónicos, expedientes electrónicos y archivo electrónico en la Administración de la Comunidad Autónoma de Cantabria se distribuyen de la siguiente manera:

a) Al Consejo de Gobierno le corresponde aprobar la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos de la Administración de la Comunidad Autónoma de Cantabria.

b) Al titular de la Consejería competente en materia de Administración Electrónica, le corresponde:

1. La dirección e impulso de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

2. Proponer la aprobación de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

3. Proponer al Consejo de Gobierno la aprobación de modificaciones en la Política vigente de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

4. El desarrollo normativo de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos, en aquellos aspectos en que sea necesario, mediante orden.

c) Al órgano directivo con competencias en materia de Administración Electrónica, le corresponde la definición de los estándares tecnológicos, y en particular los relativos a interoperabilidad y seguridad, que podrá proponer al Consejero con competencias en materia de Administración Electrónica para su aprobación mediante resolución. También le corresponde el diseño, creación e implantación de los sistemas de información destinados al tratamiento y almacenamiento de los documentos electrónicos.

d) Al órgano directivo con competencias en materia de Archivos y patrimonio documental de Cantabria, le corresponde la definición de los criterios y directrices técnicas en materia documental y de archivo, que deberá proponer al Consejero con competencias en materia de Administración Electrónica la regulación de las siguientes materias:

1. La regulación de los contenidos materiales, tales como establecer los tipos de archivo, fijando para cada uno de ellos los tipos de documentos que podrán contener, la necesidad de usar repositorio seguro o mecanismos de resellado, así como los criterios de ordenación interna se aprobarán por Orden del Consejero.

2. Los aspectos técnicos complementarios o derivados de los contenidos materiales se aprobarán por medio de Resolución del Consejero.

e) A las Secretarías Generales y órganos equivalentes, como responsables de la organización administrativa, les corresponde la coordinación y aprobación de instrucciones para el cumplimiento de la política.

f) A los titulares de los Órganos Directivos y las Unidades Administrativas implicados en las tareas de gestión de los documentos electrónicos gestionados en el ejercicio de sus competencias, les corresponde velar por la aplicación de instrucciones, criterios y directrices técnicas establecidas en esta política y, en su caso, de las Órdenes que la desarrollen. Así mismo, les corresponde impulsar las acciones formativas necesarias.

g) Al resto del personal implicado en tareas de gestión de los documentos electrónicos utilizados en el ejercicio de las funciones propias de sus puestos de trabajo, le corresponde aplicar y ejecutar los criterios y directrices técnicas establecidas en esta política y, en su caso, de las Órdenes que la desarrollen.

CAPÍTULO III

Directrices para la estructuración y desarrollo de los procedimientos de gestión documental

Artículo 3. Procesos de gestión de documentos electrónicos y expedientes electrónicos.

Los procesos de gestión de los documentos electrónicos son aquellos que permiten la creación, mantenimiento, uso, retención y disposición de documentos electrónicos y expedientes electrónicos, cumpliendo con los requisitos de integridad, accesibilidad, autenticidad, conservación, disponibilidad, integridad, interoperabilidad, tratamiento y trazabilidad.

Cuando se requiera una definición detallada y formalizada normativamente de estos procedimientos, el presente Decreto se desarrollará mediante Órdenes, que serán aprobadas por el titular de la Consejería con competencias en materia de Administración Electrónica.

Artículo 4. Captura de documentos electrónicos.

1. La captura es el proceso de entrada de los documentos en un sistema de gestión de documentos, independientemente de que se trate de documentos en formato electrónico o papel.

2. Las formas de captura pueden ser: generación manual, generación automática, registro electrónico general, compulsa electrónica o digitalización.

3. La captura debe cumplir con los siguientes requisitos mínimos imprescindibles: integridad, contextualización, interoperabilidad, autenticidad y trazabilidad.

Artículo 5. Registro de documentos electrónicos e identificador único.

1. El registro de los documentos electrónicos es el proceso por el cual se le asigna a cada documento un identificador único, con el que serán identificados de forma unívoca.

2. Los documentos electrónicos podrán ser accesibles y verificables a través del Código Seguro de Verificación (CSV), en el servicio de Verificación de Integridad de Documentos disponible en la sede electrónica de la Administración de la Comunidad Autónoma de Cantabria.

3. Los Códigos Seguros de Verificación serán cifrados con un algoritmo criptográfico de generación de función “hash” que ofrecerá las garantías necesarias en materia de seguridad informática.

4. Adicionalmente, el sistema de registro único de la Administración de la Comunidad Autónoma de Cantabria, asignará por medios informáticos un identificador único de registro de entrada o salida complementario al identificador único de documento electrónico.

Artículo 6. Clasificación

1. La clasificación consiste en el conjunto de operaciones destinadas a agrupar los documentos y expedientes generados en el ejercicio de la actividad administrativa en categorías o series documentales.

2. Esta clasificación de documentos, deberá tener en cuenta los criterios de formación de expedientes y agrupaciones de documentos electrónicos según las Normas Técnicas de Interoperabilidad de Documento electrónico y Expediente Electrónico de acuerdo con las Resoluciones de 19 de julio de 2011, y la Norma Técnica de Interoperabilidad de gestión de documentos electrónicos de 28 de junio de 2012, todas ellas de la Secretaria de Estado de Administraciones Públicas y con el Esquema Nacional de Interoperabilidad (Real Decreto 4/2010, de 8 de enero Vínculo a legislación por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración electrónica), y se realizará de acuerdo al Cuadro General de Clasificación de Documentos de la Administración de la Comunidad Autónoma de Cantabria, el cual será aprobado mediante resolución del titular de la Consejería con competencias en materia de Archivos y patrimonio documental de Cantabria.

Artículo 7. Descripción de los documentos electrónicos y expedientes electrónicos

1. Todos los documentos electrónicos y expedientes electrónicos estarán identificados y descritos, de forma que se garantice su consulta y localización.

2. Se utilizarán sellos de tiempo para generar evidencias sobre el momento en que se incorporaron los datos que contengan los documentos electrónicos, así como de las modificaciones y transferencias que se hagan en ellos.

3. El modelo de descripción atenderá a un esquema de metadatos definido para la Administración de la Comunidad Autónoma de Cantabria, que será aprobado por resolución del titular de la Consejería con competencias en materia de Administración Electrónica.

Artículo 8. Transferencia

1. La transferencia documental comprende el conjunto de operaciones por la que los documentos, junto con las responsabilidades derivadas de su custodia, pasan de una fase de archivo a otra en función de sus normas y plazos establecidos.

2. La transferencia de documentos electrónicos y archivos electrónicos entre los repositorios correspondientes a cada fase tendrá en cuenta:

a) Las medidas de protección de los soportes de información previstas en el Real Decreto 3/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, y en particular, lo relativo a los mecanismos de autenticidad, integridad y trazabilidad.

b) Las medidas de seguridad que correspondan en cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre Vínculo a legislación, de Protección de Datos de Carácter Personal.

c) Las directrices que fija el Real Decreto 4/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, y que afectan a las operaciones de transferencia.

3. El documento que se considerará original será siempre el que se custodie en el repositorio de documentos en fase de archivo, el cual contará con las funcionalidades necesarias para garantizar su autenticidad, integridad, accesibilidad y conservación a largo plazo.

4. En el caso de los expedientes electrónicos, los índices de los mismos contarán con las mismas garantías de autenticidad, integridad, accesibilidad y conservación a largo plazo, que los documentos electrónicos que forman parte de ellos.

Artículo 9. Acceso

1. Por acceso se entiende la capacidad para localizar, recuperar y consultar los documentos electrónicos.

2. El acceso a los documentos electrónicos se regirá por la legislación sobre procedimiento administrativo común, sobre transparencia y la específica que resulte de aplicación en cada caso.

3. El ejercicio del derecho de acceso por parte de los ciudadanos a la información y documentos administrativos que se encuentren en soporte electrónico se realizará preferente por medios electrónicos, sin perjuicio de su derecho a elegir el canal a través del cual relacionarse con la Administración Pública.

Artículo 10. Calificación de los documentos esenciales

1. El objeto de la calificación es fijar los documentos que son esenciales para la organización, así como los plazos de transferencia a archivo y los de conservación de los documentos.

2. Se considerarán esenciales los siguientes documentos:

a) Documentos que informan de las directrices, estrategias y planificación de la entidad.

b) Títulos de carácter jurídico de la entidad.

c) Planos de edificios e instalaciones, así como documentos sobre el funcionamiento de sus sistemas.

d) El inventario del equipamiento de todas las instalaciones de la entidad.

e) El inventario de todos los sistemas de información de la entidad.

f) Convenios y tratados.

3. La relación de los tipos de documentos que tendrán la consideración de esenciales podrá ser ampliada o modificada en cualquier de sus términos, mediante resolución del titular de la Consejería en materia de Archivo.

4. La gestión de los documentos esenciales en el entorno digital incluirá obligatoriamente:

a) La obtención de una copia auténtica.

b) La conservación en el archivo electrónico de la copia auténtica, con las medidas de seguridad adecuadas en cumplimiento del Esquema Nacional de Seguridad.

5. Los plazos de transferencia y conservación de los documentos esenciales será determinados por el órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo.

Artículo 11. Conservación

1. La conservación consiste en el conjunto de procesos y operaciones destinadas a asegurar la permanencia intelectual y técnica de los documentos a lo largo del tiempo, de forma que se mantenga su contenido, su contexto, sus componentes, así como su valor probatorio y fiabilidad como evidencia electrónica.

2. El órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo, aprobará e implantará las disposiciones de conservación, acceso y transferencia de los expedientes electrónicos.

3. A todos los documentos en fase de archivo, se le añadirán los metadatos de archivo y conservación correspondientes vinculados a esta fase.

4. Las bases de datos documentales que contengan evidencias administrativas, deberán contemplar la posibilidad de que en algún momento sea necesario realizar una conversión de las mismas a documentos, como prueba a utilizar en procedimientos o expedientes concretos, y por ello deberán cumplir con las garantías de integridad, autenticidad, confidencialidad, disponibilidad y conservación.

5. Se deberán tener implementados mecanismos de seguimiento de caducidad de los certificados y sellos electrónicos y de resellado.

6. Se definirán estrategias de revisión periódica para garantizar la conservación a largo plazo, que incluirá la especificación de operaciones de copia, conversión, migración de documentos, metadatos, índices y pistas de auditoría. Esto incluirá la generación de pistas de auditoría sobre las operaciones realizadas, que deberán conservarse al menos tanto tiempo como el periodo de conservación de la información.

7. Se definirán y aplicarán medidas de seguridad específicas que incluirán:

a) Protección contra software malicioso.

b) La realización periódica de copias de seguridad, con procedimientos, documentos y verificaciones de su efectividad.

c) Acciones específicas dentro del plan de continuidad de las plataformas o sistemas de información que alberguen los documentos electrónicos a conservar.

Artículo 12. Destrucción de documentos.

1. La destrucción de documentos electrónicos tiene por finalidad su eliminación de manera que no sea posible su posterior restauración o reutilización.

2. La destrucción de documentos electrónicos incluirá la eliminación del propio documento y de sus metadatos. Llegado el caso, también la destrucción física del soporte.

3. La destrucción de los documentos electrónicos se realizará según los plazos de conservación establecidos en cada caso.

4. La destrucción de los documentos electrónicos contemplarán la aplicación de las medidas de seguridad relacionadas con el Esquema Nacional de Seguridad, en particular las relativas a la protección de los soportes de información y la limpieza de documentación.

5. La destrucción de los índices de los expedientes electrónicos se realizará bajo las mismas condiciones que la de los documentos electrónicos.

6. Corresponde al órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo determinar los criterios para la destrucción de documentos. La destrucción un documento o conjunto de documentos requerirá la autorización administrativa del órgano directivo competente en cada caso, previo informe de la Comisión de Patrimonio Documental de Cantabria. La Comisión de Patrimonio Documental de Cantabria será informada de las destrucciones que se efectúen.

Artículo 13. Criterios para la conformación de los expedientes electrónicos

1. Los expedientes electrónicos se crearán al inicio de su tramitación y deberán contener un índice que haga referencia a cada uno de los documentos y comunicaciones que se incorporen a ellos.

2. Una vez finalizada la tramitación de un expediente, el índice electrónico definitivo será firmado por el titular de la unidad administrativa responsable de su tramitación, mediante firma electrónica “avanzada cualificada” utilizando certificado cualificado, y este deberá contener la relación de todos los documentos que forman parte del expediente, no pudiéndose añadir nuevos documentos al expediente con posterioridad.

3. A los documentos administrativos correspondientes a cada expediente, según avance la tramitación del procedimiento, se les asignarán los metadatos necesarios para su tramitación, gestión y conservación, atendiendo al contenido del artículo 7 del presente decreto.

4. Los documentos electrónicos podrán formar parte de varios expedientes electrónicos, debiendo quedar documentado en el expediente la consulta o verificación de datos que corresponda con un trámite de procedimiento.

5. Los documentos administrativos de cada expediente que se vayan generando desde los sistemas de tramitación, serán archivados en el repositorio corporativo de documentos electrónicos en fase de trámite, en su expediente y este en la serie documental que corresponda.

6. Los metadatos de nombre y código de la serie documental servirán para establecer la vinculación del procedimiento con su serie documental.

CAPÍTULO IV

Supervisión, auditoría, formación y actualización

Artículo 14. Registros de correcta aplicación de procedimientos.

Los procedimientos y acciones seguidos en los distintos procesos de gestión documental generarán registros con las evidencias de la correcta aplicación de dichos procedimientos. En particular, se contemplaran los registros de actividad de los usuarios y de acceso a los datos que se fijan en el Real Decreto 3/2010 Vínculo a legislación, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, y en Ley Orgánica 15/1999, de 13 de diciembre Vínculo a legislación, de Protección de Datos de Carácter Personal. Además se aplicarán las medidas de protección pertinentes sobre estos registros de actividad.

Artículo 15. Supervisión y auditoría de los procesos de gestión de documentos.

Con el fin de garantizar los distintos procesos de gestión documental, se realizarán auditorías periódicas, que procurarán las revisiones y mejoras oportunas para adecuarla a la evolución de las técnicas de gestión de documentos electrónicos y al marco normativo.

En particular, se realizarán:

1. Las auditorías periódicas obligatorias del Esquema Nacional de Seguridad, por parte del Órgano Directivo con competencias en materia de Administración Electrónica.

2. Las auditorías periódicas obligatorias en materia de Protección de Datos de Carácter Personal, por parte de los Órganos Directivos con ficheros con datos de carácter personal de los que sean “Responsables del Fichero o Tratamiento”, según la definición de esta función establecida en el artículo 3.d) Vínculo a legislación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

3. Las auditorías que se recomienden por parte del órgano directivo con competencias en materia de Administración Electrónica para garantizar el cumplimiento del Real Decreto 4/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.

4. Aquellas otras que se determinen para mejorar la eficacia y eficiencia de los procesos de gestión de los documentos electrónicos, por parte del Órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo.

Artículo 16. Formación.

La Administración de la Comunidad Autónoma de Cantabria garantizará a todo su personal la formación específica y adecuada a su responsabilidad y función que tenga asignada en la gestión y conservación de los documentos electrónicos y expedientes electrónicos. También la formación específica para el personal informático involucrado en el diseño, creación, implantación, mantenimiento y protección de los sistemas de información que soportan la gestión y almacenamiento de los documentos electrónicos y expedientes electrónicos.

Artículo 17. Actualización de la Política de Gestión de documentos electrónicos.

El titular de la Consejería con competencias en materia de Administración Electrónica podrá proponer al Consejo de Gobierno la aprobación de modificaciones o actualizaciones del presente Decreto. Para ello tendrá en consideración:

a) Las propuestas del órgano directivo con competencias en materia de Administración Electrónica.

b) Las propuestas del órgano directivo con competencias en materia de Archivo.

c) Las propuestas de la Comisión General de Seguridad de la Información.

d) Los resultados de las auditorías a las que hace referencia el artículo 15 del presente Decreto.

Disposición adicional única. Condiciones para la aplicación supletoria del presente Decreto por el Servicio Cántabro de Salud y sector público empresarial y fundacional.

1. Mediante Orden del titular de la Consejería a que se encuentre adscrito el Servicio Cántabro de Salud se podrá establecer la aplicación a dicho organismo de las previsiones contenidas en este Decreto con excepción de aquellas relativas a la distribución competencial de funciones y responsabilidades que en el mismo se contienen, debiendo adoptar un propio sistema de distribución competencial adaptado para su organización.

2. Asimismo, los órganos directivos de las entidades que integran el sector público empresarial y fundacional de la Comunidad Autónoma de Cantabria podrán acordar su sometimiento a las previsiones contenidas en este Decreto con excepción de aquellas relativas a la distribución competencial de funciones y responsabilidades que en el mismo se contienen, debiendo cada entidad adoptar un propio sistema de distribución competencial adaptado para su organización.

Disposición derogatoria única. Derogación Normativa.

Quedan derogadas cuantas disposiciones de igual o inferior rango que se opongan o contradigan lo dispuesto en este decreto.

Disposición final primera. Desarrollo normativo.

Se faculta al titular de la Consejería competente en materia de administración electrónica para dictar cuantas disposiciones sean precisas para la aplicación y desarrollo del presente decreto.

Disposición final segunda. Entrada en vigor.

El presente decreto entrará en vigor el día siguiente de su publicación en el Boletín Oficial de Cantabria.

Fuente: iustel.com

Publicat a General, Gestión Documental

Un fallo de seguridad obliga a suspender el certificado digital de los DNI expedidos desde abril de 2015

La Dirección General de Policía ha comunicado que la funcionalidad de los certificados digitales que tienen los nuevos documentos nacionales de identidad (DNI) electrónicos queda desactivada de forma temporal y “preventiva” mientras se trabaja en mejorar su seguridad.

La medida se ha tomado después de que una investigación publicada recientemente por una universidad de la República Checa haya señalado que el ‘chip’ de los nuevos DNI españoles podría ser “vulnerable” ante un “ataque informático muy organizado”, ha señalado un portavoz de la Policía.

La desactivación de esta funcionalidad se mantendrá mientras se mejora la seguridad del nuevo DNI, que fuentes policiales estiman que no superará un mes.

El documento nacional de identidad electrónico sigue siendo válido como documento de identificación para cualquier tipo de trámite administrativo y como documento de viaje para moverse en todo los países de la Unión Europea.

Fuente: eldiario.es

Publicat a General, Gestión Documental

Lo que nadie te ha contado sobre la seguridad de los biométricos como tu huella, y por qué son clave para la socioeconomía

Parece que la mayor parte de la sociedad tiene ya tiene por fin muy claro que el futuro de nuestro mundo pertenece mayormente a la tecnología. Pero lo que sólo unas pocas personas se plantean es qué hace falta para que ese futuro sea un buen sitio en el que cyber-habitar.

No se puede negar que es un tema por el que quienes verdaderamente se deben preocupar son los expertos del sector de la Seguridad Informática. O bueno, más bien son los que se deben preocupar por darle a usted opciones, y al menos algunas de ellas deben ser buenas alternativas. Pero como siempre les decimos desde estas líneas: el futuro no es la sociedad tecnológica (eso ya lo somos); el futuro es la sociedad técnica, y ahí usted como tecno-ciudadano tiene mucho que decir (y que hacer).

El usuario no debe eludir su responsabilidad en Seguridad Informática

Efectivamente, las tecnológicas ponen en su mano muchas y variadas opciones para protegerle a usted y a los suyos en el cyber-espacio. Pero es su responsabilidad como usuario seleccionar las opciones que sean buenas, o mejor dicho, las que mejor se adaptan a sus necesidades y a su perfil de uso. No toda opción es igual de apropiada para todos los usuarios. Y ahí es donde entra usted en acción, porque nadie va a elegir por usted, al menos no con la misma responsabilidad y particularización para el uso personal que hace usted de la tecnología.

Y no olvide que, independientemente de las herramientas y métodos que utilice, la mejor Seguridad Informática empieza siempre por uno mismo. No hace falta que les recordemos que no deben dar sus credenciales tras pinchar en un link que les ha llegado por correo electrónico, ni abrir un documento de procedencia sospechosa, ni descargar aplicaciones o programas de dudoso origen… Todo esto nos lo sabemos todos muy bien, pero los cyber-criminales siempre utilizan algún “gancho” (“vector de ataque” en la jerga de la Seguridad Informática), que siempre le resulta tentador a una proporción suficientemente atractiva del público objetivo. Recuerden que, como decía Mateo Alemán, “El deseo vence al miedo”.

La seguridad más elemental de su hogar depende de las llaves: en internet también

Pero no vamos a abordar hoy un post extenso sobre Seguridad Informática en general: ni es nuestro cometido en estas páginas salmón, ni tiene mayor interés para los puntos de vista que les solemos traer, y que tratan de aportar algo más allá de lo más evidente. El tema que realmente nos ocupa hoy empieza por resaltar la importancia de la que es la llave de cualquier usuario de internet. Igual que la seguridad más elemental de su hogar depende de la custodia que usted y su familia (o compañeros) hagan de las llaves, en internet la seguridad más elemental depende igualmente de ese mismo factor.

El problema es que el rango de atacantes que se puede hacer con un objeto físico como sus llaves de casa es infinitamente más reducido que el que se puede hacer con sus llaves de internet. Efectivamente, con Internet estamos todos conectados en una auténtica aldea global, para lo bueno y para lo malo. Y desde la otra punta del planeta puede haber alguien en una oscura habitación de cyber-delincuentes industrializados tratando de hacerse con sus contraseñas. Y no duden de que pueden conseguir sus credenciales de acceso con mucha más facilidad de lo que usted piensa. Mucha más.

Pero una cosa es que, si se lo proponen por algún oscuro motivo especial, puedan hacerse con las claves de cualquiera, y otra cosa muy distinta es que se lo pongamos innecesariamente fácil. Salvo objetivos especialmente seleccionados, normalmente, estas factorías de industriales de cyber-delincuentes también tratan de optimizar su beneficio y el esfuerzo que dedican a conseguirlo. Es por ello por lo que, si usted no está en el centro de alguna diana, lo más probable es que si les pone los obstáculos adecuados, decidan irse a por un objetivo más fácil: es igual que tener una alarma en casa, no hace de su vivienda un fortín inexpugnable, pero probablemente se vayan a por otro que no la tenga.

Del concepto de contraseña a la triple AAA, y su importancia para la socioeconomía

A modo de cultura general, tan sólo les voy a explicar algún concepto básico sobre Seguridad Informática heredado de la época más de redes de Internet. Uno de los más elementales es la denominada triple AAA. No, no es un modelo de “pila” para algún juguete electrónico, sino el acrónimo que se esconde tras las palabras de Autenticación, Autorización y Accounting (Contabilización traducido al español).

En palabras sencillas, la autenticación es saber que usted es quien dice ser (para por ejemplo acceder a su cuenta de Dropbox), la autorización es darle sólo los permisos de acceso que usted debe tener (para que usted sólo pueda accedera su propia carpeta de Dropbox y a las carpetas a las que sus amigos le han invitado), y el accounting sería en este ejemplo lo equiparable a poder llevar la contabilidad de sus acciones y consumos, para luego poder cobrarle por ello o simplemente imputando consumos (por ejemplo ir controlando qué ficheros sube su usuario a su carpeta de Dropbox para luego cobrarle si procede)

De las dos primeras, la autenticación y la autorización, depende la práctica totalidad de la seguridad de las vidas virtuales de usted y los suyos. Y los cyber-delincuentes es ahí precisamente donde van a dirigir la mayoría de sus vectores de ataque, para robarle a usted su dinero, su identidad, sus cuentas en las redes sociales, o aquello con lo que quieran chantajearle, o incluso por lo que les han pagado para arrebatarle a usted.

Para centrarnos ya en el contexto desde el que estamos abordando el tema de hoy, como les decía al principio de este análisis, si la cyber-tecnología es el futuro socioeconómico, y el acceso a la cyber-tecnología se hace mediante la autenticación y la autorización, entonces debemos tener muy claro que nuestro futuro socioeconómico depende de estas dos primordiales AA. No lo duden, si la economía ya depende casi de forma vital de internet y de la tecnología, si ambas no resultan ser confiables, tampoco lo será nuestro mundo: por supuesto no lo será el virtual, pero tampoco el físico, puesto que ambos cada vez más son una misma cosa, y acabarán siendo apenas indistinguibles. Y claro, no es cuestión de volverse unos Amish 2.0, motivo por el que les escribimos hoy estas líneas teñidas de color salmón.

Blockchain trae seguridad por su característica de distribuir la información, pero no es suficiente

Algunos seguro que recuerdan que ya les he escrito en alguna ocasión que Blockchain es la aproximación más inteligente que un servidor ha visto desde los albores de internet. Efectivamente, la brillante y genial idea de Satoshi Nakamoto con la que creó Bitcoin era acompañar a la crypto-moneda de un protocolo que se denomina de “contabilidad distribuída”.

La idea es tan simple como efectiva: ya que es imposible blindar totalmente un ordenador de los ataques de los cyber-delincuentes, cambiemos totalmente el foco, y hagamos que la información no resida en un único ordenador, sino en cientos a la vez, cuyo ataque simultáneo resulta tecnológicamente imposible a día de hoy incluso para las factorías del lado oscuro. Y como la mayoría de nodos de la red Blockchain siempre va a tener registrada la información correcta, el consenso que alcanzarán sobre si una información es veraz, será siempre el acertado.

No obstante, para nuestra desgracia, el aspecto de la seguridad informática que ha abordado Blockchain no soluciona más que la veracidad de la información (incluida su identidad), pero no la autenticación: es decir, puede ayudar a asegurar que la información sobre usted es cierta, pero no puede ayudar a que un servidor sepa que usted sea quien dice ser. Aquí realmente la seguridad informática está aún en un terreno muy pantanoso, en el cual el enfoque actual más fiable (según pueden leer en este artículo de Xataka) se centra en requerir de usted tres cosas para autenticarle: algo que tienes (un móvil con los mensaje SMS con un código), algo que sabes (una contraseña), y algo que eres (una huella digital en el lector de tu smartphone).

Llévense por delante que esta regla, a pesar de ser de latón (que no de oro), para mayor gravedad no suele implementarse con estos necesarios tres factores, sino simplemente con unos limitados dos factores en el mejor de los casos, lo cual nos deja a los usuarios en una situación bastante vulnerable. Para los que no tengan el tiempo de leerse el artículo anterior al completo, ya les resumo que conformarse con acceder a sus webs por internet tan sólo con una contraseña es un suicidio, conformarse con hacerlo con una contraseña y un SMS es un deporte de riesgo, aventurarse a usar códigos de aplicaciones como Google Authenticator es ya preocuparse por salvar la vida, y añadir a lo anterior un biométrico es ya además cuidarse y llevar una vida lo más sana posible.

Pero claro, la teoría es muy fácil, y la realidad es que, podemos tener muy claro qué seguridad queremos, pero en la práctica dependemos de la seguridad que técnicamente nos ofrecen los servicios y aplicaciones que utilizamos. Y ahí pinchan muchas compañías tecnológicas (y compañias tradicionales con servicios por internet), pero pinchan mucho mucho. Como les decía, la mayoría de ellas proveen dos factores, y sólo los alumnos más aventajados incluyen entre esos dos factores a aplicaciones como Google Authenticator: la mayoría sólo da una autenticacion de dos factores con simples códigos por SMS, lo cual es bastante más vulnerable y susceptible de ser hackeado por los amigos de los bits ajenos.

El campo de la autenticación está en plena ebullición

Pero la autenticación es tediosa. Acciones que hacemos todos los días varias veces, se vuelven insoportablemente repetitivas para muchos perfiles de usuarios, y es por ello por lo que diversos fabricantes han puesto el ojo en la autenticación como argumento de venta de nuevos productos. Por ejemplo, como pueden leer en esta noticia de la publicación Quartz, ya se fabrican textiles que pueden almacenar información. Uno de los usos que se pretende dar a las prendas fabricadas con esta nueva generación de telas “inteligentes” es que puedan recordar sus claves por usted. No les voy a comentar nada sobre las dudas que me surgen al valorar la seguridad del uso de este tipo de prendas, tan sólo quería mostrarles cómo facilitar la autenticación es una tendencia de moda, y no hay nada malo en ello, siempre que no abra nuevos y peligrosos vectores de ataque para hackear sus contraseñas.

Aunque no sólo de simplificación va la cosa. También hay iniciativas que pretenden añadir complejidad a la autenticación, pero no para usted como usuario, sino para aquellos que pretenden romperla cyber-intrusivamente. Los biométricos son sin duda la clave para ese tercer factor y la complejidad que requiere, pero hay ya casos de populares biométricos como el Face ID de Apple que se han demostrado fácilmente violables, según pueden leer en esta noticia de Forbes. Si ese tercer factor de autenticación, que supone el “lo que somos” que les citaba antes, ha de ser lo más seguro posible, ¿Qué se les ocurre que puede haber en nuestro cuerpo que sea lo más complejo posible biométricamente hablando?

Efectivamente, el órgano más comlejo de cuantos conocemos es el cerebro humano. Por lo tanto, en su medición puede estar la clave de los biométricos más seguros que nos puedan permitir ser quien somos en internet y en la socioeconomía del futuro. Esto se lo han planteado ya los investigadores de la Universidad de Binghamton que, como pueden leer en esta noticiapretenden usar nuestra huella neuronal y las reacciones de nuestro cerebro para autenticarnos en internet.

Ésta es sin duda una de las claves de éxito para la autenticación del futuro, y por lo tanto para nuestra seguridad una vez que, no es que nuestras socioeconomías se hayan volcado en internet, sino que dentro de poco vivirán mayormente en internet (todavía más que hoy y de formas que aún no podemos ni imaginar). Pero no crean que no habrá importantes retos a superar, además de nuevos riesgos.

Algunos de esos retos pueden residir en la gran capacidad de adaptación de nuestro cerebro, e incluso de cómo cambiamos como personas (y con nosotros nuestros cerebros) a lo largo de la vida. ¿No cree usted que, si su aseguradora del coche utiliza para autenticarle las emociones que siente al ver una foto de su vehículo, éstas cambiarían sensiblemente por ejemplo después de haber sufrido un accidente? Eso por no hablar de otro tipo de técnicas que sin duda se desarrollarán en paralelo a la autenticación cerebral, y sobre las que les escribimos desde otro punto de vista en el artículo “Bio-hacking para tomar el control de su cerebro o El ilusionismo perversamente llevado a la tecnología

Por si no fueran pocos los riesgos que ya hay ahí fuera en internet para cualquier internauta, y una vez que espero ya sean conscientes de que de esta seguridad depende, no sólo su vida virtual, sino también el futuro (al menos el “futuro seguro”) de nuestras socioeconomías en su conjunto, me despido hoy de ustedes con una sencilla pero esencial reflexión. El futuro de la autenticación parece sumido en una huída hacia adelante que apuesta ciegamente por los biométricos como panacea.

Pero el tema está en que, cuando le hackean su contraseña usted puede coger y cambiarla rápidamente por otra totalmente distinta. Pero, por el contrario, cuando un cyber-delincuente se haga con su huella digitalizada por su smartphone, o el resultado del escaneo de su iris, usted no podrá cambiarlo tan fácilmente, y le habrán “pillado” ese biométrico de por vida, o hasta que pase usted por el quirófano, ¡Menuda broma!.

Fuente: elblogsalmon.com

Publicat a General, Gestión Documental

Una de cada 4 empresas riojanas no usa tecnologías de seguridad informática

El 25% de las empresas riojanas no emplea tecnología de seguridad informática alguna, según el estudio ‘Think TIC 2016’ que concluye la necesidad de «seguir trabajando de forma decidida en la formación, la divulgación y la concienciación». Este estudio, que actualiza los datos recogidos en un informe del 2014, confirma además que la situación «no ha registrado una evolución destacada» en esos dos años , si bien, por ejemplo, «sí ha mejorado la seguridad de los dispositivos móviles, que han vivido un gran salto en ese periodo».

Así lo explicó ayer el director técnico del informe, Olof Sandstrom, durante una rueda de prensa en la que presentó los resultados más destacados, que se pueden consultar al completo en la dirección .

Del análisis, en el que han participado 371 empresas, se desprende que el 75% de las empresas riojanas utiliza tecnologías clásicas de seguridad, pero otras más avanzadas (como el sistema de detección de intrusos) «tienen un nivel de implantación más bajo». El 60% tiene o está en proceso de incorporar la firma digital y el 45% de ellos, la factura electrónica, un logro al que ha contribuido que «todas las empresas que quieran trabajar con el Gobierno de La Rioja deban emplear estas tecnologías», destacó Sandstrom. Para el experto, hay que incidir en la concienciación y la divulgación», tarea en la que «el Think TIC juega un papel muy importante junto al de la formación».

La consejera de Desarrollo Económico e Innovación, Leonor González Menorca, compartió esta necesidad y se fijó en que el 30% de las compañías reconoce en el estudio haber sufrido «incidentes» y «la mitad de ellas dice haberlos padecido varias veces». González Menorca apostó por la prevención y destacó las actividades desarrolladas a tal fin que «buscan avanzar en los objetivos propuestos en el V Plan de I+D+i y concretamente en su línea Sociedad Innovadora que ahonda en la necesidad de que la sociedad mantenga una alta cualificación en ciencia y tecnología». En este sentido, el director general de Innovación, Industria, Trabajo y Comercio, Julio Herreros, explicó que «más de 1.000 alumnos han realizado cursos para mejorar su formación» y avanzó tres actuaciones para el próximo año: la actualización del Certificado de Profesionalidad en Seguridad Informática, el diseño y experimentación en especialidades formativas directamente vinculadas con la seguridad informática, y la colaboración con instituciones de prestigio nacional para la elaboración del Estudio de la seguridad informática en España para el 2018.

Por último, el presidente de AERTIC, José Luis Pancorbo, animó a las empresas a contar en su digitalización con las TIC riojanas. Además anunció que el Centro Tecnológico de La Rioja acogerá el día 15 un taller formativo sobre cómo sobrevivir a los ciberataques.

Fuente: larioja.com

Publicat a General, Gestión Documental

El Poder Judicial y el CNI colaboran en el impulso de la seguridad informática

El presidente del Tribunal Supremo y del Consejo General del Poder Judicial, Carlos Lesmes, y el director del Centro Nacional de Inteligencia, Félix Sanz, han suscrito hoy un convenio de colaboración en materia de ciberseguridad, con el objetivo de mejorar la detección y prevención de amenazas y ataques desde la Red y garantizar la protección de la información pública judicial, según ha informado el CGPJ.

Según establece el convenio, el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia, colaborará con el CGPJ, a través de su Centro de Documentación Judicial (CENDOJ), para impulsar los aspectos de seguridad informática, mediante el intercambio de información, la formación especializada y el desarrollo de proyectos tecnológicos.

Se implantarán servicios de seguridad que sirvan para desarrollar y lograr una eficaz prevención, detección y respuesta a cuantos incidentes pudieran surgir para garantizar la protección de la información pública que ofrece el CENDOJ a miembros de la Carrera Judicial y a ciudadanos en general y para proteger los sistemas y las redes que los soportan.

El Convenio se articula desde la constatación de que el Consejo General del Poder Judicial debe continuar dotándose de los medios adecuados para la protección y control del acceso a la información de su competencia y ha de regular unos procedimientos eficaces para su almacenamiento, procesamiento y transmisión seguros por medio de sistemas propios.

Y, por otra parte, el ámbito de actuación del Centro Criptológico Nacional, dependiente del CNI, comprende la seguridad de los sistemas de las tecnologías de la información y comunicaciones de los órganos de la  Administración que procesan, almacenan o transmiten información en formato electrónico.

El Convenio establece aquellas áreas de colaboración más destacadas, como por ejemplo, las de intercambio de información, en especial la relativa a documentación e incidentes de seguridad, los sensores desplegados en los diferentes organismos y las iniciativas desarrolladas en esta materia.

También contempla la posibilidad de que el Consejo General del Poder Judicial, a través del CENDOJ, promueva el desarrollo y la utilización de herramientas de seguridad informática y productos o programas específicos a propuesta del CCN.

El Convenio indica que en caso de llevarse a cabo el desarrollo de algún proyecto entre ambas instituciones, la propiedad intelectual del mismo será compartida por el Consejo General del Poder Judicial y el Ministerio de la Presidencia.

Finalmente, el convenio determina la colaboración en materia de formación, con programas enfocados a la formación interna de los empleados de cada una de las partes y a la organización, participación o colaboración conjunta en seminarios y cursos masters de seguridad.

El convenio tendrá una vigencia inicial de cuatro años, prorrogables por sucesivos periodos de la misma duración. Durante su vigencia funcionará una Comisión mixta de Seguimiento.

Fuente: elderecho.com

Publicat a General, Gestión Documental

EEUU elevará la unidad de ciberseguridad y podrá implantar estrategias similares a las de la Guerra Fría

El presidente de Estados Unidos, Donald Trump, ha dicho que va a elevar el rango de los mandos de seguridad informática estadounidenses para impulsar el desarrollo de herramientas para disuadir los ataques informáticos, en lo que funcionarios del Gobierno han comparado con estrategias contra la guerra nuclear en la Guerra Fría.

La unidad pasará de la condición de Mando Estratégico al nivel superior de Mando Unicado de Combate, con personal de las diferentes especialidades de las fuerzas armadas, tal y como ha informado Trump en un comunicado.

Con el nuevo mando se pretenden mejorar las infraestructuras informáticas de redes nancieras, eléctricas y sistemas médicos, en lo que funcionarios del Gobierno de Estados Unidos que han preferido guardar el anonimato calican como la versión informática de la doctrina de “destrucción mutua asegurada”, que comenzó y en su día fue aplicada contra la Unión Soviética en materia de armamento nuclear.

Los senadores republicanos John McCain y Lindsey Graham han mostrado su apoyo a la medida, que aumentará, según dicen, las capacidades de la unidad.

“Tenemos que desarrollar una política y una estrategia claras para disuadir y responder a las amenazas informáticas. También hay que desarrollar un enfoque gubernamental integrado y global para proteger y defender Estados Unidos de los ciberataques”, ha declarado McCain en un comunicado.

Por el momento Washington no ha especicado la fecha en la que este cambio se hará efectivo y se está considerando también la posibilidad de separar esta nueva unidad de la Agencia de Seguridad Nacional (NSA), a la que actualment permanece unida.

Fuente: europapress.es

Publicat a General

Aprende informática básica en la biblioteca

La Red Municipal de Bibliotecas de Córdoba, mediante el programa ‘Emple@Joven’ que gestiona la Junta de Andalucía a través del Servicio Andaluz de Empleo, pone en marcha una nueva iniciativa de formación, de carácter gratuito, consistente en talleres de informática básica para mayores de 16 años.

Según ha informado el Ayuntamiento de Córdoba en una nota de prensa, con una duración de entre cinco y 15 horas, la serie de cursos, de iniciación al manejo del ordenador; acceso a internet y búsquedas básicas; correo electrónico; obtención del certificado digital y algunas gestiones en organismos oficiales; privacidad y seguridad en internet; ofimática; elaboración de curriculum y recursos en la web para la búsqueda de empleo; y de catálogos de bibliotecas y otros recursos informativos ‘on line’, se impartirán a lo largo de seis meses, de julio a diciembre, atendiendo las solicitudes que se reciban, y ajustándose, “en la medida de lo posible, al perfil y ubicación del alumnado”.

El primero de ellos comienza este lunes 10 de julio, de 9,00 a 10,00 horas, en la sala de informática de la biblioteca central, sobre informática básica, manejo del ordenador e identificación sistema operativo (cinco horas), para las personas inscritas para su primera edición, que concluirá el 14 de julio. La segunda tendrá lugar del 17 al 21 julio. Más adelante, del 24 al 28 de julio, se impartirá la primera edición de acceso a internet, búsquedas básicas, Google, Wikipedia, prensa digital (diez horas), de 9,00 a 11,00 horas.

La inscripción es totalmente gratuita. Solo es necesario tener la tarjeta de lector de la Red de Bibliotecas Públicas de Andalucía. Quien no la tenga puede solicitarla en la Biblioteca Central o en su biblioteca más cercana; es gratuita.

Cabe destacar que la duración y contenidos de los cursos podrían adaptarse en función de las necesidades, y que se celebrarán en la Biblioteca Central y en el resto de las bibliotecas de la red municipal, en función de las demandas.

Las personas interesadas, mayores de 16 años, pueden informarse en cualquier biblioteca de la RMBC y cumplimentar una hoja de solicitud en la que se señalará en qué cursos se está interesado, en qué biblioteca le interesaría realizarlo y el horario del que se dispone.

Fuente: cordopolis.es

Publicat a General, Gestión Documental

Curso de informática en la Biblioteca central

La Biblioteca Central comenzó ayer el segundo curso sobre informática básica, manejo del ordenador e identificación del sistema operativo, destinado a personas mayores de 16 años y que se desarrollará hasta el viernes, día 21. Lo organiza la Red Municipal de Bibliotecas de Córdoba, mediante el programa Emple@Joven que gestiona la Junta de Andalucía a través del Servicio Andaluz de Empleo.

Esta nueva iniciativa de formación, de carácter gratuito, consiste en talleres de informática básica para mayores de 16 años en los que se abordarán las siguientes materias: iniciación al manejo del ordenador, acceso a internet y búsquedas básicas; correo electrónico; obtención del certificado digital y algunas gestiones en organismos oficiales, privacidad y seguridad.

Fuente: diariocordoba.com

Publicat a General, Gestión Documental

Calendario

febrero 2018
L M X J V S D
« Ene    
 1234
567891011
12131415161718
19202122232425
262728