Etiqueta | "seguridad informatica"

Vuelve a colarse malware en Play Store: apps que te suscriben a servicios premium

Tanto Google como Apple se dedican a tratar de mantener elevada la seguridad de sus tiendas de aplicaciones, Google Play Store y App Store, respectivamente. Pero cada cierto tiempo, tanto en una como otra, se cuelanaplicaciones que incorporan algún tipo de malware. Lo último que se ha saltado la seguridad de Google lo han encontrado los de McAfee, una compañía dedicada a la seguridad informática. Y según desvelan, está desarrollado por AsiaHitGroup, que es un reconocido grupo de ciberdelincuentes.

McAfee, la compañía dedicada a la seguridad informática, ha encontrado que AsiaHitGroup ha vuelto a saltarse las medidas de seguridad que Google mantiene activas en la Google Play Store. La tienda de aplicaciones oficial para Android ha ‘dejado pasar’ un paquete de software malicioso que ya estuvo ahí, en la misma tienda. Según describen desde McAfee, se denomina Sonvpay.C, y se carga en aplicaciones que, a priori, parecen inofensivas. Desde apps para tonos de llamada hasta escáneres para códigos QR y, cómo no, apps de linterna, que suelen estar cargadas de malware y adware, dado el interés de los usuarios sobre las mismas.

Parece una actualización, pero es un botón para suscribirte a servicios de pago sin que te des cuenta.

Lo que hace este malware, según han explicado, es generar una notificación en la que, según se le comunica al usuario, se tiene que aplicar una actualización de la aplicación. Y en realidad es un botón oculto que, al pulsarlo, hará que quedemos automáticamente suscritos a un servicio de pago. El problema es que en anteriores ocasiones usaban mensajes SMS, que no conseguían tantas interacciones por parte de los usuarios; ahora, con este sistema basado en falsas notificaciones de notificación, siguen usando la facturación WAP, pero con otra metodología diferente. Y del mismo modo se han saltado la seguridad de la Google Play Store.

Para nuestra tranquilidad, al menos, Google ya ha retirado estas descargas y, además, solo ha estado operando en Kazajstán y Malasia. Si el malware detectaba que el dispositivo opera en otro país, entonces se trataba de enviar un SMS a un servicio premium. Pero para esto, evidentemente, le teníamos que haber concedido a la app permisos sobre el sistema de mensajería de nuestro dispositivo Android.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Analiza con Google Chrome cualquier enlace antes de clicar para evitar los virus

En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.

VirusTotal es una herramienta extremadamente útil y potente, enfocada a la seguridad informática. Pero es normal que los usuarios no tengan la página abierta de forma constante y que, por tanto, no siempre analicen los enlaces que en realidad sí deberían escanear antes de clicar. Sin embargo, con la integración de VirusTotal en Google Chrome, que es lo que nos ocupa, todo es mucho más sencillo. ¿Por qué? Porque solo tenemos que hacer clic derecho sobre cualquier enlace del que no confiemos demasiado, y automáticamente se analiza con VirusTotal pulsando sobre la opción correspondiente, en un menú contextual que se hace más completo.

No es un antivirus, pero sí te ayuda a prevenir las infecciones de malware en tu ordenador a través de Google Chrome

VirusTotal no es un antivirus. Se basa en decenas de soluciones de seguridadinformática que analizan una dirección URL en busca de malware, pero esta herramienta no puede eliminar un virus de un ordenador, sino sencillamente detectar amenazas de malware en una página. La clave es que el consumo de recursos, y la carga para el rendimiento de nuestro ordenador, es prácticamente cero. Un antivirus sí consume más recursos por su funcionamiento en segundo plano. Y esta herramienta, que además es gratis, sirve para prevenir posibles infecciones de malware.

Lo más recomendable es utilizarlo en combinación de un antivirus convencional. Sea como fuere, VTChromizer es la integración de VirusTotal en Google Chrome, y merece la pena su instalación para comprobar rápidamente cualquier enlace antes de clicar, y así evitarnos que se cuele malware en nuestro ordenador.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Crean un ‘testamento inteligente’ para heredar contenidos digitales como perfiles en redes o dinero en Paypal

La empresa alicantina Mi Legado Digital ha desarrollado “el primer testamento inteligente de España” para la transferencia de contenidos digitales después de la muerte, con el objetivo de dar solución a los archivos que los usuarios guardan en nubes, los perfiles en redes sociales, el dinero acumulado en sistemas electrónicos de pago como Paypal o ‘bitcoins’ y activos digitales con valor económico, entre otras utilidades.

Se trata de una propuesta en versión beta que incorpora tecnología ‘blockchain’. En concreto, ‘smart contract’ o contratos inteligentes, de donde procede el término derivado ‘testamento inteligente’. Esta tecnología se combina con servicios basados en una infraestructura de clave pública, con la intervención de un notario cuando su participación resulte necesaria, detalla la mercantil en un comunicado.

Este proyecto, que cuenta con el apoyo de los fondos europeos Feder, pretende asegurar la privacidad, confidencialidad, inalterabilidad e inmutabilidad de los datos personales y de cualquier información sensible de sus usuarios.

Otros de sus objetivos son garantizar automatización, trazabilidad, seguridad informática, confianza y transparencia en los procedimientos realizados a través de su plataforma digital. El ‘testamento digital’ también persigue garantizar la preservación de los datos a largo plazo, incluso si la empresa deviniera en insolvencia.

Mi Legado Digital quiere dar así respuesta a cuestiones como quién y de qué forma debería gestionar los textos, vídeos, fotografías y audios que siguen alojados en la nube de un fallecido, así como su perfil en las redes sociales, sus créditos sobre música, películas o cursos online.

Para ello, el sistema define si los herederos acceden al dinero acumulado en sistemas electrónicos de pagos como Paypal o a criptomonedas, como ‘bitcoins’. Desde la firma subrayan que “parece indispensable tomar precauciones sobre el destino final que daremos a nuestros contenidos digitales, especialmente cuando se trata de activos digitales que poseen un relevante valor económico”.

“CUSTODIA 100% SEGURA”

El procedimiento de otorgamiento y modificación de testamento, tal y como está diseñado actualmente, resulta poco práctico cuando los bienes de la herencia son contenidos digitales y, especialmente, criptomonedas, indican desde la compañía.

Por ejemplo, “el notario no podría garantizar una custodia 100% segura, bajo cualquier circunstancia, de las claves y contraseñas del testador que permiten el acceso a su monedero de bitcoins para poder recibir, almacenar o gastar dicha criptomoneda”.

Para evitar estas situaciones, la tecnología está alineada con el otorgamiento de testamento y permite que se actualice en tiempo real el registro de los contenidos digitales de sus usuarios, sin exigirles que realicen sucesivas modificaciones de sus testamentos conforme adquieran nuevos contenidos digitales o se desprendan de ellos.

Su plataforma está diseñada para facilitar el procedimiento de transferencia de los contenidos digitales entre causante y herederos o legatarios, “en el marco de un entorno tecnológico seguro que garantiza el absoluto respeto a las últimas voluntades del testador”, la protección de sus datos personales, la eliminación del riesgo de acceso de terceros no autorizados, y la continuidad en el tiempo de los servicios ofrecidos.

Con su propuesta, Mi Legado Digital trata de agilizar el procedimiento de emisión del testamento vital, pero también ofrecer efectividad en tiempo real a todas las partes involucradas en el proceso –registro, centros de salud, médicos y representantes legales del usuario– con el fin de que “las instrucciones dadas realmente se cumplan”.

SIN INTERMEDIARIOS

Gracias a los ‘smart contract’, la iniciativa pretende reducir las posibilidades de manipulación y fraude y aumentar la verificabilidad y auditabilidad a las transacciones digitales. También apuesta por un mejor seguimiento de la información y los activos digitalizados y por transferir de forma automatizada y segura contenidos digitales sin necesidad de intermediarios.

El prestador cualificado de servicios de confianza actúa como verificador de las transacciones digitales para ofrecer presunción de exactitud de fecha y hora. El notario cumple así un papel esencial en todo el proceso, ya que hace el testamento de los usuarios e interviene en el momento de transferir los contenidos digitales.

El proyecto cuenta con la colaboración de Nodalblock, S.L.U., empresas española especializadas en ‘blockchain’, el apoyo del notario de Madrid Alberto Bravo Olaciregui y la asesoría jurídica de Ricardo Oliva León, especialista en tecnologías disruptivas y ‘legaltech’.

El equipo informático lo coordina el experto desarrollador de plataformas digitales complejas Óscar Domínguez Merino. La empresa tiene apalabrados también acuerdos con centros de salud y hospitales privados, con vistas a agilizar la ejecución del testamento vital.

Fuente: ecodiario.eleconomista.es

Publicat a General, Gestión Documental

Twitter pide cambiar las contraseñas: cinco consejos para reforzar la seguridad en la red

Un fallo de seguridad de Twitter ha expuesto todas las contraseñas de sus usuarios. La red social no codificó de forma correcta la identificación de las cuentas de sus registrados, y aunque no identificado que nadie haya podido acceder a ellas, ha solicitado a sus más de 330 millones de inscritos que procedan a cambiar la contraseña.

A la hora de cambiar la clave de identificación hay que tener en cuenta una serie de consejos para que la nueva opción elegida sea segura, especialmente si se ha usado la misma contraseña de Twitter para otros servicios, en los que también será conveniente proceder al cambio.

Según la compañía de software especializada en seguridad informática McAfee, el caso de Twitter pone en valor la importancia de invertir un tiempo en elegir una contraseña adecuada que pueda proteger la identidad digital que, en el caso de corromperse, puede derivar en problemas mucho más graves que van desde reputación digital hasta más graves como impacto económico.

En concreto, Raj Samani, chief scientist and fellow en McAfee explica que “las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda, es una estrategia de alto riesgo”, por lo que recomienda una serie de consejos para reforzar la clave online tras el fallo de seguridad de Twitter.

  • Evite la familiaridad. Conviene no utilizar nombres de familia, mascotas, fecha de cumpleaños, y códigos genéricos como 12345contraseña. Muchos sitios web y aplicaciones solicitarán incluir una combinación de números, símbolos, letras minúsculas y mayúsculas y es que cuanto más compleja sea la contraseña, más difícil es de descifrar.
  • Una contraseña para cada cuenta.Los hackers son cada vez más inteligentes. Si una de sus contraseñas es hackeada, es muy probable que el ciberdelincuente intente relacionar qué otras cuentas dispone para probar a hackear con la misma clave el resto de servicios. Emplear diferentes contraseñas garantiza que la información crítica que comparte a través del email, redes sociales y apps bancarias esté totalmente protegida.
  • Cuidado con el ‘Olvidé mi contraseña’.Confiar en el enlace “olvidé mi contraseña” como una opción para recuperarla no siempre es una opción inteligente. Y es que las respuestas a las preguntas para desbloquear la cuenta pueden llegar a encontrarse fácilmente en los perfiles de redes sociales, contribuyendo a que el código sea fácil de descifrar para los cibercriminales.
  • Use un gestor de contraseñas.Si lo óptimo es tener una contraseña para cada servicio, ¿cómo se puede recordar más de 20 claves diferentes? En estos casos, la mejor opción es apostar por algún administrador de contraseñas. Existen aplicaciones que crean contraseñas complejas y fuertes y que las guardan de forma automática.
  • Dobla protección.Más allá de su contraseña, tanto McAfee como Twitter abogan por habilitar la autenticación de dos factores en los servicios que sea posible. Los avances en la tecnología biométrica, como el escaneo de huellas dactilares, el reconocimiento facial o el reconocimiento de voz, están ayudando a mejorar la seguridad. Usar una contraseña, junto con al menos otra técnica de autenticación, ayudará a proteger los dispositivos y datos.

La protección es más avanzada, los hackers también

Más allá de estas recomendaciones de la empresa de seguridad, la especialista en software Nuance Enterprise recuerda que aunque se mejoren las prestaciones de las contraseñas los hackers también están cada vez más avanzados en su empeño

“Las contraseñas siempre han ofrecido a los usuarios la garantía de que sus datos están seguros y protegidos frente al peligro de caer en las manos equivocadas. Sin embargo, al mismo tiempo que la sofisticación de la tecnología ha ido evolucionando, también lo ha hecho la capacidad de los ciberdelincuentes. Todos estamos demasiado expuestos a vulnerabilidades asociadas a nuestras contraseñas y PINS que pueden facilitar el acceso a datos confidenciales como información bancaria”, explica Marco Piña, Director de Nuance Enterprise Iberia.

Piña indica que el camino a seguir es acabar por completo con las contraseñas pues “la autentificación basada en el conocimiento ya no ofrece la protección que los consumidores necesitan. En la actualidad, los innovadores avances en biometría aprovechan diferentes datos de autentificación, como puede ser nuestra inimitable huella de voz, para dar acceso a cuentas bancarias, retail, etc. Esto no solo mejora la seguridad de nuestros datos personales, sino que también enriquece la experiencia del usuario ya que no tenemos que introducir nuestro nombre, direcciones y otros datos cada vez que queramos entrar en nuestras cuentas”.

Cómo cambiar la contraseña

Aunque Twitter está requiriendo que todos los usuarios cambien su contraseña antes de acceder de nuevo a la red social, en el caso de volver a querer cambiar la clave de su cuenta siguiendo los consejos dados por los expertos en ciberseguridad tan sólo habrá que seguir las siguientes indicaciones:

  • Ir al menú de Configuración ubicado en el perfil del usuario.
  • Pulsar sobre Cuenta.
  • Ir a Contraseña. Ahí habrá que poner la clave actual e introducir el código que se desee usar a partir de ahora.

Asimismo, si quiere tener mayor seguridad sobre su cuenta, puede verificar el inicio de sesión, con lo que cada vez que abra su cuenta en algún dispositivo, Twitter pedirá información adiciona para confirmar la identidad a fin de que sea vulnerada.

Fuente: eleconomista.es

Publicat a General, Gestión Documental

Google saca todo el arsenal

Apoteósico comienzo del Google IO / Facebook se reorganiza / Firefox tendrá anuncios / Tinder dice que no le preocupa Facebook Dating

Google presentó ayer demasiadas cosas

 

Facebook se reorganiza por dentro

Cosas que no son de Google ni Facebook

También tenemos hoy de esto, no preocuparse.

Match.com, la matriz de Tinder, no está preocupada por Facebook Dating. Aunque sus acciones no se han recuperado, la compañía tiene motivos para mantener la calma. Tiene ya 3,5 millones de suscriptores de pago (gráfico) y creciendo.

iOS 11.4 anulará la conexión de datos por USB en un iPhone tras una semana de inactividad. Obligará a introducir el código de desbloqueo. Malas noticias para las investigaciones policiales y de seguridad informática.

Notepad de Microsoft añade soporte para leer los saltos de línea compatibles de Unix/Linux y Mac. A pesar de todos los avances de Microsoft y Linux en los últimos 5 años, esto se siente como el McDonalds abriendo en la Plaza Roja.

Assorties

  • Firefoxincluirá una lista de enlaces recomendados patrocinados en su pantalla de inicio a partir de la semana que viene. Podrán deshabilitarse.
  • Apple está contratando mucho más personal editorial, quizá para llevar Apple Newsun paso más allá con contenido propio.
  • Dimite el director generalde Amazon en España, aunque según la compañía por motivos ajenos a la huelga y el malestar continuado de los empleados de sus almacenes en el país.
  • ¿Qué es MLCD? La nueva tecnología de pantallaque utilizan el LG G7 y posiblemente alguno de los próximos iPhone.
  • Académicos crean un software capaz de detectar si un chip de memoria flashestá reciclado o reutilizado.
  • En muchos países, las comunicaciones de sus gobernantes deben permanecer en un formato perenne y abierto. Algunas organizaciones de derechos piensan que el sistema de Gmail de auto destrucción puede añadir opacidad.
  • Análisis del DJI Osmo Mobile 2, unestabilizador para móviles al que tengo muchas ganas.

Fuente: clipset.20minutos.es

Publicat a General, Gestión Documental

Cómo comprar por internet

En la jornada, que tendrá lugar el 22 de marzo en la Biblioteca Villaespesa, colaboran la Junta de Andalucía y Cruz Roja

La iniciativa Andalucía Compromiso Digital, impulsada por la Consejería de Empleo, Empresa y Comercio para desarrollar acciones de formación y sensibilización en nuevas tecnologías, impartirá el jueves 22 de marzo, en la Biblioteca Pública Provincial ‘Francisco Villaespesa’ de Almería, una jornada formativa sobre las ventajas de realizar compras online y cómo hacerlo con seguridad.

La actividad se desarrollará en la Sala de Exposiciones de la Biblioteca, ubicada en la Calle Hermanos Machado de la capital, de 18:00 a 19:30, y requiere inscripción previa gratuita en la propia Biblioteca. Personal voluntario de Andalucía Compromiso Digital explicará a los asistentes la definición de tienda virtual y su funcionamiento, cómo realizar con seguridad una compra online, las distintas formas de pago, cómo identificar si una tienda es segura y hacer el proceso con todas las garantías, preservando la privacidad de nuestra información, y cuáles son los aspectos positivos de esta modalidad de compra.

Según señala el delegado territorial de Economía, Innovación, Ciencia y Empleo, Miguel Ángel Tortosa López, “Andalucía Compromiso Digital está contribuyendo de manera importante a reducir la brecha digital, consiguiendo abrir las puertas de las nuevas tecnologías y sus ventajas a miles de personas que no tenían acceso a ellas, y promoviendo además su uso seguro y responsable”.

Casi 54.000 usuarios en la provincia en los dos últimos años

En los dos últimos años 53.894 personas de la provincia han participado en acciones de ACD, concretamente 39.655 en casi 4.300 acompañamientos digitales; 8.864 en 427 jornadas; 1.539 en 133 cursos presenciales y 3.836 en formación on line. El programa terminó 2017 con 87 voluntarios y voluntarias activos.

Andalucía Compromiso Digital es una iniciativa de la Junta de Andalucía con la colaboración de Cruz Roja y cuenta con voluntarios que enseñan a las personas que lo necesitan a manejarse en Internet para relacionarse, formarse, encontrar empleo o impulsar su proyecto empresarial, además de formar mediante cursos presenciales y online de temáticas muy diversas (diseño y programación web, marketing online, community manager, administración de equipos informáticos, ofimática en la nube, seguridad informática) y relacionadas con las habilidades y competencias que demandan cada vez más las empresas, en el marco de las nuevas profesiones TIC.

Fuente: noticiasdealmeria.com

Publicat a General, Gestión Documental

La sanidad privada asegura estar preparada para la aplicación de la nueva normativa europea sobre protección de datos

La sanidad privada ha asegurado, durante la jornada ‘Reglamento Europeo de Protección de Datos: Aplicación en el sector sanitario’, organizada por la Alianza de la Sanidad Privada Española (ASPE), estar preparada para la aplicación de la nueva normativa europea sobre protección de datos.

“Las implicaciones y exigencias de la nueva normativa europea no asustan a las más de 600 entidades sanitarias privadas de toda España que integran ASPE. El cuidado de los datos siempre ha sido una máxima de nuestros asociados”, ha dicho el secretario general de ASPE, Carlos Rus, para recordar que “la exigencia de excelencia del sector sanitario privado español abarca no solo la prevención, la calidad y el cuidado del paciente o la formación de los profesionales de nuestros hospitales y clínicas, sino todos los aspectos relacionados con la gestión”.

En el encuentro han participado expertos del ámbito legal, representantes de entidades sanitarias relevantes e instituciones como la Agencia Española de Protección de Datos (AEPD) o el Instituto Español de Ciberseguridad (INCIBE). Además, ha contado con un gran número de asistentes tanto del sector público como del privado.

Asimismo, el subdirector general de Inspección de Datos de la AEPD, Pedro Colmenares, ha presentado el ‘Decálogo de protección de datos para el personal sanitario y administrativo de los centros sanitarios’, elaborado con el objetivo de elevar el nivel de cumplimiento de la normativa de protección de datos en este ámbito.

Desde la perspectiva jurídica, el director general de Alaro Avant, Alberto Martín, ha advertido de que las entidades sanitarias deberán realizar una evaluación de impacto; es decir, un análisis de los riesgos derivados de los datos personales que tiene la organización. “Es necesario trabajar para evitar cualquier riesgo que afecte a los derechos y libertades de las personas físicas”, ha apuntado Martín.

RIESGOS EN CIBERSEGURIDAD

Por su parte, la directora de la Unidad de Seguridad y Protección de Datos de la Clínica Universidad de Navarra, Patricia Muleiro, ha repasado las características y las funciones de la figura del responsable de protección de datos.

Entre sus tareas ha comentado que, por ejemplo, en el caso de los hospitales deberá revisar las políticas de custodia y destrucción de las historias clínicas, controlar la cesión de datos a laboratorios o compañías aseguradoras, establecer y revisar las políticas de envío de datos de salud en los correos electrónicos, prever las medidas de seguridad ante ataques informáticos externos o realizar auditorías mensuales sobre los accesos indebidos a las historias clínicas.

Del mismo modo, la responsable de proyectos del INCIBE, Elena García, ha abordado durante su intervención los riesgos a los que se enfrenta el sector sanitario en materia de ciberseguridad. “El sector de la salud se ve afectado por riesgos genéricos, como cualquier tecnología, y de manera especial por las cuestiones técnicas de los dispositivos que permiten una mejor atención sanitaria, para lo que es necesario mucha concienciación en ciberseguridad y mucho trabajo a nivel técnico”, ha dicho.

Asimismo, García ha recalcado la importancia de que las personas que manejen ese tipo de datos sanitarios sepan cómo proteger esa información a la que están accediendo, además de vigilar y promover el desarrollo seguro de todos los dispositivos que se vayan desarrollando.

El ejecutivo de grandes cuentas en DS Legal Group, Gabriel Díaz-Ferrer, y el director jurídico de Validated ID, Fernando Pino, han sido los encargados de abordar durante la jornada el papel de la firma electrónica como clave para la obtención del consentimiento inequívoco del interesado. Además, han estado hablando de un proyecto que ambas empresas tienen en común en relación al consentimiento informado.

Finalmente, durante el encuentro ha tenido lugar un coloquio sobre ‘El impacto de la nueva normativa en el funcionamiento de un centro sanitario’, en el que han participado Patricia Muleiro y el responsable de Protección de Datos de Hermanas Hospitalarias, Alejandro Artetxe, quienes han coincidido en destacar que con los cambios que se van a producir se ofrece una gran oportunidad a los centros sanitarios para actualizar sistemas de información, medidas de seguridad y para revisar los procedimientos en general, siendo los mayores beneficiados los pacientes, que verán más protegida su intimidad.

Fuente: ecodiario.es

Publicat a General, Gestión Documental

G DATA ofrece gratis un escáner de ‘Meltdown’ y ‘Spectre’ para Windows

Revisa sistema operativo, parches, procesador, configuraciones críticas de la BIOS y compatibilidad del antivirus para comprobar si los equipos siguen afectados por esas vulnerabilidades.

Las vulnerabilidades Meltdown y Spectre que afectan a los procesadores de diferentes fabricantes está marcando la actualidad en cuestión de seguridad informática en lo que llevamos de 2018.

Para ayudar a los usuarios en sus tareas de protección, G DATA ha decidido poner a su disposición G DATA Meltdown & Spectre Scanner. Esto es, “un escáner gratuito, fácil de usar y manejar, para comprobar si los sistemas siguen afectados por las vulnerabilidades del hardware Meltdown y Spectre”.

Esta herramienta está pensada para sistemas Windows. Concretamente, para Windows 10, 8.1, 8 o 7 SP1 y para Windows Server 2016, 2012 R2, 2012 o 2008 R2 SP1. Quienes quieran descargarla deben tener en cuenta que requiere de .NET Framework 4 o superior. En los casos concretos de Windows 7 SP1 y Windows Server 2008 R2 SP1 necesita .NET Framework 4.7.1.

El escáner de G DATA examina los ajustes y la configuración del sistema en el que se instala. Revisa tanto el sistema operativo como los parches de seguridad de Microsoft. Comprueba el procesador utilizado y si está afectado por las vulnerabilidades. Y chequea también el hecho de que se hayan realizado o no configuraciones críticas de seguridad de la BIOS y si el antivirus que se emplea es compatible con los parches de Microsoft.

Una vez realizado todo este análisis, hace recomendaciones para corregir fallos si los hubiese.

Fuente: silicon.es

Publicat a General, Gestión Documental

El Estado convoca 4.725 plazas públicas, un 65% más

El Ministerio de Hacienda y Función Pública anunció ayer la convocatoria de los procesos selectivos para cubrir un totla de 4.725 plazas en cuerpos generales del Estado. Dicha convocatoria corresponde a la Oferta de Empleo Público de 2017 y representa un incremento del 65% sobre las 2.867 plazas ofertadas en la convocatoria anterior.

El departamento que dirige Cristóbal Montoro destacó, además, la convocatoria de 800 plazas por el sistema de ingreso libre en el Cuerpo General Administrativo de la Administración del Estado, algo que no ocurría desde 1992. Del total de plazas convocadas, Hacienda ha reservado 376 para su cobertura por personas con discapacidad. Según el Ministerio, esta cifra representa un incremento del 50,4% con respecto a las plazas del año anterior.

El proceso puesto en marcha por el Ejecutivo arrancará nada más publicarse en el Boletín Oficial del Estado. Desde ese momento, se abrirá un plazo de 20 días hábiles para la presentación de solicitudes de participación en los diferentes procesos selectivos. En total, el Instituto Nacional de Administración Pública estima que se presentarán más de 100.000 solicitudes.

La convocatoria lanzada por Hacienda incluye 630 plazas para el Cuerpo de Gestión de la Administración Civil del Estado. De ellas, 430 serán de ingreso libre y 200 de promoción interna. Además, se lanzan 2.100 plazas para el Cuerpo General Administrativo de la Administración del Estado y otras 1.200 plazas para el Cuerpo General Auxiliar de la Administración del Estado. En el primer caso, habrá 800 plazas de ingreso libre y 1.300 de promoción interna. En el segundo se lanzarán un total de 400 plazas de ingreso libre y 800 de promoción interna.

Asimismo, la convocatoria incluye 340 plazas para el Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado. De ellas, 200 serán de ingreso libre y 140 de promoción interna. Por último, la oferta incluye 455 plazas para el Cuerpo de Técnicos Auxiliares de Informática de la Administración del Estado.

Aunque era reclamada por todas las organizaciones sindicales, la convocatoria no fue jaleada por todas ellas. La Central Sindical Independiente y de Funcionarios (CSIF) recordó, por ejemplo, que alrededor de 4.000 efectivos de la Administración General del Estado se jubilarán previsiblemente este año, al calcanzar los 65 años, «una circunstancia que va a reducir los efectos de la oferta de empleo público publicada en el BOE. Por ello, CSIF urgió al Ministerio de Hacienda a «agilizar los procesos selectivos y a afrontar ya la de 2018, teniendo en cuenta el envejecimiento de la plantilla». En este sentido, recordó que el 60% tiene más de 50 años y más de 50.000 se encuentran a las puertas de la jubilación al tener más de 60 años. CSIF demandó que la oferta de empleo público de 2018 tenga una tasa de reposición superior al cien por cien, remarcando que, actualmente, se encuentra en el 50%.

Viabilidad

El objetivo, aseguró, es que ingrese en la Administración un número superior de efectivos que las jubilaciones que se produzcan este año y garantizar así su viabilidad. Según los últimos datos de la EPA recabados por CSIF, en la actualidad hay 202.345 personas trabajando en la Administración General del Estado, frente a las 241.152 que se registraron en enero de 2010, cuando se empezó a destruir empleo. Se trata, según el sindicato, de la peor cifra de la serie histórica del Ministerio, que se empezó a publicar en enero.

«En este periodo se han destruido 38.807 empleos, a una media de cien a la semana. En la hipótesis de que se mantuviera este ritmo de destrucción de empleo, ésta sería la última generación que habrá conocido nuestro modelo de Administración General del Estado, remarcó el sindicato. Por ámbitos, se han perdido 30.577 puestos de trabajo en ministerios, 4.492 en la Seguridad Social y 2.686 en la Agencia Tributaria.

Fuente: larazon.es

Publicat a General, Gestión Documental

Documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico

Decreto 43/2017, de 22 de junio, por el que se aprueba la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico de la Administración de la Comunidad Autónoma de Cantabria y su Sector Público (BOCA de 28 de junio de 2017). Texto completo.

El Decreto 43/2017 tiene por objeto aprobar la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico, entendido por tal al conjunto de medidas organizativas, técnicas y los criterios comunes para la gestión de los documentos electrónicos y expedientes electrónicos, tanto durante su fase activa o de trámite, como en su fase de archivo, así como las medidas y regulación de este último.

Esta Política estará integrada en la estrategia global en materia de producción administrativa, contexto tecnológico, transparencia, acceso a la información pública, participación ciudadana, gestión del conocimiento, y en particular, con la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma de Cantabria.

DECRETO 43/2017, DE 22 DE JUNIO, POR EL QUE SE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ADMINISTRATIVOS ELECTRÓNICOS, EXPEDIENTES ELECTRÓNICOS Y ARCHIVO ELECTRÓNICO DE LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANTABRIA Y SU SECTOR PÚBLICO.

La gestión de documentos resulta esencial para las Administraciones Públicas, tanto para el funcionamiento interno de las mismas, como para los servicios que se prestan a los ciudadanos.

La Ley 3/2002, de 28 de junio Vínculo a legislación de Archivos de Cantabria, trata esta gestión de documentos, si bien está especialmente centrada en documentos incluidos en soportes no automatizados.

Con la progresiva implantación de los servicios de Administración Electrónica, cobra una excepcional importancia la gestión de los documentos electrónicos, por lo que partiendo de la citada Ley de 3/2002, el Decreto 74/2014, de 27 de noviembre Vínculo a legislación, de Régimen Jurídico de la Administración Electrónica de la Comunidad Autónoma de Cantabria y el Decreto 10/2017, de 9 de marzo Vínculo a legislación, por el que se regula el régimen jurídico especial para la utilización de medios tecnológicos en los expedientes que no tengan la condición de integralmente electrónico, resulta necesario el presente Decreto por el que se aprueba la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico de la Administración de la Comunidad Autónoma de Cantabria.

Este Decreto establece el conjunto de medidas organizativas, medidas técnicas y criterios comunes para la gestión de los documentos electrónicos y los expedientes electrónicos durante toda su vida útil, incluyendo las fases activa o de trámite y la de Archivo.

El texto se desarrolla en cuatro Capítulos, con un total de 17 artículos, una disposición adicional, otra disposición derogatoria y dos disposiciones finales.

DISPONGO

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto y ámbito de aplicación

1. El presente decreto tiene por objeto aprobar la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico, entendido por tal al conjunto de medidas organizativas, técnicas y los criterios comunes para la gestión de los documentos electrónicos y expedientes electrónicos, tanto durante su fase activa o de trámite, como en su fase de archivo, así como las medidas y regulación de este último.

2. Esta Política estará integrada en la estrategia global en materia de producción administrativa, contexto tecnológico, transparencia, acceso a la información pública, participación ciudadana, gestión del conocimiento, y en particular, con la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma de Cantabria.

3. Las previsiones del presente decreto serán de aplicación:

a) A la Administración de la Comunidad Autónoma de Cantabria, comprendiendo ésta, a estos efectos, a la Administración General y los organismos públicos y entidades de derecho público vinculadas o dependientes de la misma, cuando ejerzan funciones administrativas y utilicen sistemas de información gestionados por el órgano directivo con competencias en materia informática. Quedan excluidos del ámbito de aplicación del presente decreto el Servicio Cántabro de Salud y el sector público empresarial y fundacional, sin perjuicio de lo dispuesto en la Disposición Adicional Única.

b) A las personas físicas, jurídicas y entes sin personalidad en sus relaciones con las entidades anteriores cuándo procedan al uso de sistemas de información gestionados por el órgano directivo con competencias en materia informática.

CAPÍTULO II

Funciones y responsabilidades

Artículo 2. Estructura organizativa.

Las distintas funciones y responsabilidades en la gestión de documentos electrónicos, expedientes electrónicos y archivo electrónico en la Administración de la Comunidad Autónoma de Cantabria se distribuyen de la siguiente manera:

a) Al Consejo de Gobierno le corresponde aprobar la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos de la Administración de la Comunidad Autónoma de Cantabria.

b) Al titular de la Consejería competente en materia de Administración Electrónica, le corresponde:

1. La dirección e impulso de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

2. Proponer la aprobación de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

3. Proponer al Consejo de Gobierno la aprobación de modificaciones en la Política vigente de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

4. El desarrollo normativo de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos, en aquellos aspectos en que sea necesario, mediante orden.

c) Al órgano directivo con competencias en materia de Administración Electrónica, le corresponde la definición de los estándares tecnológicos, y en particular los relativos a interoperabilidad y seguridad, que podrá proponer al Consejero con competencias en materia de Administración Electrónica para su aprobación mediante resolución. También le corresponde el diseño, creación e implantación de los sistemas de información destinados al tratamiento y almacenamiento de los documentos electrónicos.

d) Al órgano directivo con competencias en materia de Archivos y patrimonio documental de Cantabria, le corresponde la definición de los criterios y directrices técnicas en materia documental y de archivo, que deberá proponer al Consejero con competencias en materia de Administración Electrónica la regulación de las siguientes materias:

1. La regulación de los contenidos materiales, tales como establecer los tipos de archivo, fijando para cada uno de ellos los tipos de documentos que podrán contener, la necesidad de usar repositorio seguro o mecanismos de resellado, así como los criterios de ordenación interna se aprobarán por Orden del Consejero.

2. Los aspectos técnicos complementarios o derivados de los contenidos materiales se aprobarán por medio de Resolución del Consejero.

e) A las Secretarías Generales y órganos equivalentes, como responsables de la organización administrativa, les corresponde la coordinación y aprobación de instrucciones para el cumplimiento de la política.

f) A los titulares de los Órganos Directivos y las Unidades Administrativas implicados en las tareas de gestión de los documentos electrónicos gestionados en el ejercicio de sus competencias, les corresponde velar por la aplicación de instrucciones, criterios y directrices técnicas establecidas en esta política y, en su caso, de las Órdenes que la desarrollen. Así mismo, les corresponde impulsar las acciones formativas necesarias.

g) Al resto del personal implicado en tareas de gestión de los documentos electrónicos utilizados en el ejercicio de las funciones propias de sus puestos de trabajo, le corresponde aplicar y ejecutar los criterios y directrices técnicas establecidas en esta política y, en su caso, de las Órdenes que la desarrollen.

CAPÍTULO III

Directrices para la estructuración y desarrollo de los procedimientos de gestión documental

Artículo 3. Procesos de gestión de documentos electrónicos y expedientes electrónicos.

Los procesos de gestión de los documentos electrónicos son aquellos que permiten la creación, mantenimiento, uso, retención y disposición de documentos electrónicos y expedientes electrónicos, cumpliendo con los requisitos de integridad, accesibilidad, autenticidad, conservación, disponibilidad, integridad, interoperabilidad, tratamiento y trazabilidad.

Cuando se requiera una definición detallada y formalizada normativamente de estos procedimientos, el presente Decreto se desarrollará mediante Órdenes, que serán aprobadas por el titular de la Consejería con competencias en materia de Administración Electrónica.

Artículo 4. Captura de documentos electrónicos.

1. La captura es el proceso de entrada de los documentos en un sistema de gestión de documentos, independientemente de que se trate de documentos en formato electrónico o papel.

2. Las formas de captura pueden ser: generación manual, generación automática, registro electrónico general, compulsa electrónica o digitalización.

3. La captura debe cumplir con los siguientes requisitos mínimos imprescindibles: integridad, contextualización, interoperabilidad, autenticidad y trazabilidad.

Artículo 5. Registro de documentos electrónicos e identificador único.

1. El registro de los documentos electrónicos es el proceso por el cual se le asigna a cada documento un identificador único, con el que serán identificados de forma unívoca.

2. Los documentos electrónicos podrán ser accesibles y verificables a través del Código Seguro de Verificación (CSV), en el servicio de Verificación de Integridad de Documentos disponible en la sede electrónica de la Administración de la Comunidad Autónoma de Cantabria.

3. Los Códigos Seguros de Verificación serán cifrados con un algoritmo criptográfico de generación de función “hash” que ofrecerá las garantías necesarias en materia de seguridad informática.

4. Adicionalmente, el sistema de registro único de la Administración de la Comunidad Autónoma de Cantabria, asignará por medios informáticos un identificador único de registro de entrada o salida complementario al identificador único de documento electrónico.

Artículo 6. Clasificación

1. La clasificación consiste en el conjunto de operaciones destinadas a agrupar los documentos y expedientes generados en el ejercicio de la actividad administrativa en categorías o series documentales.

2. Esta clasificación de documentos, deberá tener en cuenta los criterios de formación de expedientes y agrupaciones de documentos electrónicos según las Normas Técnicas de Interoperabilidad de Documento electrónico y Expediente Electrónico de acuerdo con las Resoluciones de 19 de julio de 2011, y la Norma Técnica de Interoperabilidad de gestión de documentos electrónicos de 28 de junio de 2012, todas ellas de la Secretaria de Estado de Administraciones Públicas y con el Esquema Nacional de Interoperabilidad (Real Decreto 4/2010, de 8 de enero Vínculo a legislación por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración electrónica), y se realizará de acuerdo al Cuadro General de Clasificación de Documentos de la Administración de la Comunidad Autónoma de Cantabria, el cual será aprobado mediante resolución del titular de la Consejería con competencias en materia de Archivos y patrimonio documental de Cantabria.

Artículo 7. Descripción de los documentos electrónicos y expedientes electrónicos

1. Todos los documentos electrónicos y expedientes electrónicos estarán identificados y descritos, de forma que se garantice su consulta y localización.

2. Se utilizarán sellos de tiempo para generar evidencias sobre el momento en que se incorporaron los datos que contengan los documentos electrónicos, así como de las modificaciones y transferencias que se hagan en ellos.

3. El modelo de descripción atenderá a un esquema de metadatos definido para la Administración de la Comunidad Autónoma de Cantabria, que será aprobado por resolución del titular de la Consejería con competencias en materia de Administración Electrónica.

Artículo 8. Transferencia

1. La transferencia documental comprende el conjunto de operaciones por la que los documentos, junto con las responsabilidades derivadas de su custodia, pasan de una fase de archivo a otra en función de sus normas y plazos establecidos.

2. La transferencia de documentos electrónicos y archivos electrónicos entre los repositorios correspondientes a cada fase tendrá en cuenta:

a) Las medidas de protección de los soportes de información previstas en el Real Decreto 3/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, y en particular, lo relativo a los mecanismos de autenticidad, integridad y trazabilidad.

b) Las medidas de seguridad que correspondan en cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre Vínculo a legislación, de Protección de Datos de Carácter Personal.

c) Las directrices que fija el Real Decreto 4/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, y que afectan a las operaciones de transferencia.

3. El documento que se considerará original será siempre el que se custodie en el repositorio de documentos en fase de archivo, el cual contará con las funcionalidades necesarias para garantizar su autenticidad, integridad, accesibilidad y conservación a largo plazo.

4. En el caso de los expedientes electrónicos, los índices de los mismos contarán con las mismas garantías de autenticidad, integridad, accesibilidad y conservación a largo plazo, que los documentos electrónicos que forman parte de ellos.

Artículo 9. Acceso

1. Por acceso se entiende la capacidad para localizar, recuperar y consultar los documentos electrónicos.

2. El acceso a los documentos electrónicos se regirá por la legislación sobre procedimiento administrativo común, sobre transparencia y la específica que resulte de aplicación en cada caso.

3. El ejercicio del derecho de acceso por parte de los ciudadanos a la información y documentos administrativos que se encuentren en soporte electrónico se realizará preferente por medios electrónicos, sin perjuicio de su derecho a elegir el canal a través del cual relacionarse con la Administración Pública.

Artículo 10. Calificación de los documentos esenciales

1. El objeto de la calificación es fijar los documentos que son esenciales para la organización, así como los plazos de transferencia a archivo y los de conservación de los documentos.

2. Se considerarán esenciales los siguientes documentos:

a) Documentos que informan de las directrices, estrategias y planificación de la entidad.

b) Títulos de carácter jurídico de la entidad.

c) Planos de edificios e instalaciones, así como documentos sobre el funcionamiento de sus sistemas.

d) El inventario del equipamiento de todas las instalaciones de la entidad.

e) El inventario de todos los sistemas de información de la entidad.

f) Convenios y tratados.

3. La relación de los tipos de documentos que tendrán la consideración de esenciales podrá ser ampliada o modificada en cualquier de sus términos, mediante resolución del titular de la Consejería en materia de Archivo.

4. La gestión de los documentos esenciales en el entorno digital incluirá obligatoriamente:

a) La obtención de una copia auténtica.

b) La conservación en el archivo electrónico de la copia auténtica, con las medidas de seguridad adecuadas en cumplimiento del Esquema Nacional de Seguridad.

5. Los plazos de transferencia y conservación de los documentos esenciales será determinados por el órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo.

Artículo 11. Conservación

1. La conservación consiste en el conjunto de procesos y operaciones destinadas a asegurar la permanencia intelectual y técnica de los documentos a lo largo del tiempo, de forma que se mantenga su contenido, su contexto, sus componentes, así como su valor probatorio y fiabilidad como evidencia electrónica.

2. El órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo, aprobará e implantará las disposiciones de conservación, acceso y transferencia de los expedientes electrónicos.

3. A todos los documentos en fase de archivo, se le añadirán los metadatos de archivo y conservación correspondientes vinculados a esta fase.

4. Las bases de datos documentales que contengan evidencias administrativas, deberán contemplar la posibilidad de que en algún momento sea necesario realizar una conversión de las mismas a documentos, como prueba a utilizar en procedimientos o expedientes concretos, y por ello deberán cumplir con las garantías de integridad, autenticidad, confidencialidad, disponibilidad y conservación.

5. Se deberán tener implementados mecanismos de seguimiento de caducidad de los certificados y sellos electrónicos y de resellado.

6. Se definirán estrategias de revisión periódica para garantizar la conservación a largo plazo, que incluirá la especificación de operaciones de copia, conversión, migración de documentos, metadatos, índices y pistas de auditoría. Esto incluirá la generación de pistas de auditoría sobre las operaciones realizadas, que deberán conservarse al menos tanto tiempo como el periodo de conservación de la información.

7. Se definirán y aplicarán medidas de seguridad específicas que incluirán:

a) Protección contra software malicioso.

b) La realización periódica de copias de seguridad, con procedimientos, documentos y verificaciones de su efectividad.

c) Acciones específicas dentro del plan de continuidad de las plataformas o sistemas de información que alberguen los documentos electrónicos a conservar.

Artículo 12. Destrucción de documentos.

1. La destrucción de documentos electrónicos tiene por finalidad su eliminación de manera que no sea posible su posterior restauración o reutilización.

2. La destrucción de documentos electrónicos incluirá la eliminación del propio documento y de sus metadatos. Llegado el caso, también la destrucción física del soporte.

3. La destrucción de los documentos electrónicos se realizará según los plazos de conservación establecidos en cada caso.

4. La destrucción de los documentos electrónicos contemplarán la aplicación de las medidas de seguridad relacionadas con el Esquema Nacional de Seguridad, en particular las relativas a la protección de los soportes de información y la limpieza de documentación.

5. La destrucción de los índices de los expedientes electrónicos se realizará bajo las mismas condiciones que la de los documentos electrónicos.

6. Corresponde al órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo determinar los criterios para la destrucción de documentos. La destrucción un documento o conjunto de documentos requerirá la autorización administrativa del órgano directivo competente en cada caso, previo informe de la Comisión de Patrimonio Documental de Cantabria. La Comisión de Patrimonio Documental de Cantabria será informada de las destrucciones que se efectúen.

Artículo 13. Criterios para la conformación de los expedientes electrónicos

1. Los expedientes electrónicos se crearán al inicio de su tramitación y deberán contener un índice que haga referencia a cada uno de los documentos y comunicaciones que se incorporen a ellos.

2. Una vez finalizada la tramitación de un expediente, el índice electrónico definitivo será firmado por el titular de la unidad administrativa responsable de su tramitación, mediante firma electrónica “avanzada cualificada” utilizando certificado cualificado, y este deberá contener la relación de todos los documentos que forman parte del expediente, no pudiéndose añadir nuevos documentos al expediente con posterioridad.

3. A los documentos administrativos correspondientes a cada expediente, según avance la tramitación del procedimiento, se les asignarán los metadatos necesarios para su tramitación, gestión y conservación, atendiendo al contenido del artículo 7 del presente decreto.

4. Los documentos electrónicos podrán formar parte de varios expedientes electrónicos, debiendo quedar documentado en el expediente la consulta o verificación de datos que corresponda con un trámite de procedimiento.

5. Los documentos administrativos de cada expediente que se vayan generando desde los sistemas de tramitación, serán archivados en el repositorio corporativo de documentos electrónicos en fase de trámite, en su expediente y este en la serie documental que corresponda.

6. Los metadatos de nombre y código de la serie documental servirán para establecer la vinculación del procedimiento con su serie documental.

CAPÍTULO IV

Supervisión, auditoría, formación y actualización

Artículo 14. Registros de correcta aplicación de procedimientos.

Los procedimientos y acciones seguidos en los distintos procesos de gestión documental generarán registros con las evidencias de la correcta aplicación de dichos procedimientos. En particular, se contemplaran los registros de actividad de los usuarios y de acceso a los datos que se fijan en el Real Decreto 3/2010 Vínculo a legislación, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, y en Ley Orgánica 15/1999, de 13 de diciembre Vínculo a legislación, de Protección de Datos de Carácter Personal. Además se aplicarán las medidas de protección pertinentes sobre estos registros de actividad.

Artículo 15. Supervisión y auditoría de los procesos de gestión de documentos.

Con el fin de garantizar los distintos procesos de gestión documental, se realizarán auditorías periódicas, que procurarán las revisiones y mejoras oportunas para adecuarla a la evolución de las técnicas de gestión de documentos electrónicos y al marco normativo.

En particular, se realizarán:

1. Las auditorías periódicas obligatorias del Esquema Nacional de Seguridad, por parte del Órgano Directivo con competencias en materia de Administración Electrónica.

2. Las auditorías periódicas obligatorias en materia de Protección de Datos de Carácter Personal, por parte de los Órganos Directivos con ficheros con datos de carácter personal de los que sean “Responsables del Fichero o Tratamiento”, según la definición de esta función establecida en el artículo 3.d) Vínculo a legislación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

3. Las auditorías que se recomienden por parte del órgano directivo con competencias en materia de Administración Electrónica para garantizar el cumplimiento del Real Decreto 4/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.

4. Aquellas otras que se determinen para mejorar la eficacia y eficiencia de los procesos de gestión de los documentos electrónicos, por parte del Órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo.

Artículo 16. Formación.

La Administración de la Comunidad Autónoma de Cantabria garantizará a todo su personal la formación específica y adecuada a su responsabilidad y función que tenga asignada en la gestión y conservación de los documentos electrónicos y expedientes electrónicos. También la formación específica para el personal informático involucrado en el diseño, creación, implantación, mantenimiento y protección de los sistemas de información que soportan la gestión y almacenamiento de los documentos electrónicos y expedientes electrónicos.

Artículo 17. Actualización de la Política de Gestión de documentos electrónicos.

El titular de la Consejería con competencias en materia de Administración Electrónica podrá proponer al Consejo de Gobierno la aprobación de modificaciones o actualizaciones del presente Decreto. Para ello tendrá en consideración:

a) Las propuestas del órgano directivo con competencias en materia de Administración Electrónica.

b) Las propuestas del órgano directivo con competencias en materia de Archivo.

c) Las propuestas de la Comisión General de Seguridad de la Información.

d) Los resultados de las auditorías a las que hace referencia el artículo 15 del presente Decreto.

Disposición adicional única. Condiciones para la aplicación supletoria del presente Decreto por el Servicio Cántabro de Salud y sector público empresarial y fundacional.

1. Mediante Orden del titular de la Consejería a que se encuentre adscrito el Servicio Cántabro de Salud se podrá establecer la aplicación a dicho organismo de las previsiones contenidas en este Decreto con excepción de aquellas relativas a la distribución competencial de funciones y responsabilidades que en el mismo se contienen, debiendo adoptar un propio sistema de distribución competencial adaptado para su organización.

2. Asimismo, los órganos directivos de las entidades que integran el sector público empresarial y fundacional de la Comunidad Autónoma de Cantabria podrán acordar su sometimiento a las previsiones contenidas en este Decreto con excepción de aquellas relativas a la distribución competencial de funciones y responsabilidades que en el mismo se contienen, debiendo cada entidad adoptar un propio sistema de distribución competencial adaptado para su organización.

Disposición derogatoria única. Derogación Normativa.

Quedan derogadas cuantas disposiciones de igual o inferior rango que se opongan o contradigan lo dispuesto en este decreto.

Disposición final primera. Desarrollo normativo.

Se faculta al titular de la Consejería competente en materia de administración electrónica para dictar cuantas disposiciones sean precisas para la aplicación y desarrollo del presente decreto.

Disposición final segunda. Entrada en vigor.

El presente decreto entrará en vigor el día siguiente de su publicación en el Boletín Oficial de Cantabria.

Fuente: iustel.com

Publicat a General, Gestión Documental

Calendario

julio 2018
L M X J V S D
« Jun    
 1
2345678
9101112131415
16171819202122
23242526272829
3031