Etiqueta | "seguridad"

G DATA ofrece gratis un escáner de ‘Meltdown’ y ‘Spectre’ para Windows

Revisa sistema operativo, parches, procesador, configuraciones críticas de la BIOS y compatibilidad del antivirus para comprobar si los equipos siguen afectados por esas vulnerabilidades.

Las vulnerabilidades Meltdown y Spectre que afectan a los procesadores de diferentes fabricantes está marcando la actualidad en cuestión de seguridad informática en lo que llevamos de 2018.

Para ayudar a los usuarios en sus tareas de protección, G DATA ha decidido poner a su disposición G DATA Meltdown & Spectre Scanner. Esto es, “un escáner gratuito, fácil de usar y manejar, para comprobar si los sistemas siguen afectados por las vulnerabilidades del hardware Meltdown y Spectre”.

Esta herramienta está pensada para sistemas Windows. Concretamente, para Windows 10, 8.1, 8 o 7 SP1 y para Windows Server 2016, 2012 R2, 2012 o 2008 R2 SP1. Quienes quieran descargarla deben tener en cuenta que requiere de .NET Framework 4 o superior. En los casos concretos de Windows 7 SP1 y Windows Server 2008 R2 SP1 necesita .NET Framework 4.7.1.

El escáner de G DATA examina los ajustes y la configuración del sistema en el que se instala. Revisa tanto el sistema operativo como los parches de seguridad de Microsoft. Comprueba el procesador utilizado y si está afectado por las vulnerabilidades. Y chequea también el hecho de que se hayan realizado o no configuraciones críticas de seguridad de la BIOS y si el antivirus que se emplea es compatible con los parches de Microsoft.

Una vez realizado todo este análisis, hace recomendaciones para corregir fallos si los hubiese.

Fuente: silicon.es

Publicat a General, Gestión Documental

El Estado convoca 4.725 plazas públicas, un 65% más

El Ministerio de Hacienda y Función Pública anunció ayer la convocatoria de los procesos selectivos para cubrir un totla de 4.725 plazas en cuerpos generales del Estado. Dicha convocatoria corresponde a la Oferta de Empleo Público de 2017 y representa un incremento del 65% sobre las 2.867 plazas ofertadas en la convocatoria anterior.

El departamento que dirige Cristóbal Montoro destacó, además, la convocatoria de 800 plazas por el sistema de ingreso libre en el Cuerpo General Administrativo de la Administración del Estado, algo que no ocurría desde 1992. Del total de plazas convocadas, Hacienda ha reservado 376 para su cobertura por personas con discapacidad. Según el Ministerio, esta cifra representa un incremento del 50,4% con respecto a las plazas del año anterior.

El proceso puesto en marcha por el Ejecutivo arrancará nada más publicarse en el Boletín Oficial del Estado. Desde ese momento, se abrirá un plazo de 20 días hábiles para la presentación de solicitudes de participación en los diferentes procesos selectivos. En total, el Instituto Nacional de Administración Pública estima que se presentarán más de 100.000 solicitudes.

La convocatoria lanzada por Hacienda incluye 630 plazas para el Cuerpo de Gestión de la Administración Civil del Estado. De ellas, 430 serán de ingreso libre y 200 de promoción interna. Además, se lanzan 2.100 plazas para el Cuerpo General Administrativo de la Administración del Estado y otras 1.200 plazas para el Cuerpo General Auxiliar de la Administración del Estado. En el primer caso, habrá 800 plazas de ingreso libre y 1.300 de promoción interna. En el segundo se lanzarán un total de 400 plazas de ingreso libre y 800 de promoción interna.

Asimismo, la convocatoria incluye 340 plazas para el Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado. De ellas, 200 serán de ingreso libre y 140 de promoción interna. Por último, la oferta incluye 455 plazas para el Cuerpo de Técnicos Auxiliares de Informática de la Administración del Estado.

Aunque era reclamada por todas las organizaciones sindicales, la convocatoria no fue jaleada por todas ellas. La Central Sindical Independiente y de Funcionarios (CSIF) recordó, por ejemplo, que alrededor de 4.000 efectivos de la Administración General del Estado se jubilarán previsiblemente este año, al calcanzar los 65 años, «una circunstancia que va a reducir los efectos de la oferta de empleo público publicada en el BOE. Por ello, CSIF urgió al Ministerio de Hacienda a «agilizar los procesos selectivos y a afrontar ya la de 2018, teniendo en cuenta el envejecimiento de la plantilla». En este sentido, recordó que el 60% tiene más de 50 años y más de 50.000 se encuentran a las puertas de la jubilación al tener más de 60 años. CSIF demandó que la oferta de empleo público de 2018 tenga una tasa de reposición superior al cien por cien, remarcando que, actualmente, se encuentra en el 50%.

Viabilidad

El objetivo, aseguró, es que ingrese en la Administración un número superior de efectivos que las jubilaciones que se produzcan este año y garantizar así su viabilidad. Según los últimos datos de la EPA recabados por CSIF, en la actualidad hay 202.345 personas trabajando en la Administración General del Estado, frente a las 241.152 que se registraron en enero de 2010, cuando se empezó a destruir empleo. Se trata, según el sindicato, de la peor cifra de la serie histórica del Ministerio, que se empezó a publicar en enero.

«En este periodo se han destruido 38.807 empleos, a una media de cien a la semana. En la hipótesis de que se mantuviera este ritmo de destrucción de empleo, ésta sería la última generación que habrá conocido nuestro modelo de Administración General del Estado, remarcó el sindicato. Por ámbitos, se han perdido 30.577 puestos de trabajo en ministerios, 4.492 en la Seguridad Social y 2.686 en la Agencia Tributaria.

Fuente: larazon.es

Publicat a General, Gestión Documental

La gestión documental, instrumento básico para la transparencia en España

Las administraciones públicas generan tales cantidades de contenidos y documentación que cabe preguntarse cómo es la tarea de recopilar, gestionar y almacenar toda esa información, garantizando a su vez que esté disponible para su consulta.

En este sentido, la figura del archivero dentro de las administraciones públicas se perfila como un elemento imprescindible y necesario para que la información no se pierda y se conserve en las mejores condiciones posibles. Con el fin de conocer cómo es esta labor, Compromiso Empresarial entrevista a Elisa Avilés Betegón y José Luís García Martínez, secretaria y vocal –respectivamente- de la asociación de Archiveros Españoles de la Función Pública (AEFP), quienes desvelan algunas luces y sombras sobre la gestión documental pública en España.

El gran problema de la gestión de archivos

Para comprender la magnitud del problema al que se enfrentan los archiveros públicos españoles, Avilés y García explican cómo es la creación de un archivo dentro de la Administración pública: Los ministerios se dividen en unidades administrativas compuestas por un número determinado de trabajadores, quienes crean sus propios archivos en su gestión diaria de expedientes. Estos expedientes se almacenan dentro del archivo de su correspondiente unidad, donde permanecen hasta cinco años. Pasado este tiempo, los expedientes son trasladados al archivo central del ministerio correspondiente.

“Cada ministerio debe tener un archivo central para coordinar a los archivos de todas las unidades del ministerio, y aquí es donde encontramos el problema, porque las unidades de los ministerios acumulan mucha documentación, ya que no se puede destruir nada según la Ley de patrimonio documental”, afirma Avilés.

En este sentido, los archiveros juegan un papel muy importante porque deben realizar un estudio de valoración para determinar si se elimina o se conserva la documentación que poseen. “Los archiveros debemos supervisar, organizar, conservar, analizar y difundir la información pública, garantizando que el papel llegue desde las oficinas hasta el archivo histórico”, comenta García.

Sin embargo, el gran problema que acusan es el colapso de los grandes archivos españoles: el Histórico Nacional custodia unos 40 kilómetros de documentación (esta longitud se obtiene midiendo el número de cajas de documentos colocadas verticalmente como el lomo de un libro), y el Archivo General de la Administración, el tercero más grande del mundo, acumula unos 160 kilómetros lineales de documentos.

El Archivo Histórico Nacional custodia unos 40 kilómetros de documentación y el Archivo General de la Administración, el tercero más grande del mundo, acumula unos 160 kilómetros lineales de documentos.

 Al estar “colapsados”, estos Archivos no admiten transferencias, es decir, que los archivos centrales de los ministerios no pueden enviarles su documentación y como únicas soluciones se plantea que las unidades acumulen su propia documentación o contratar un servicio externo para almacenarla. “Este último aspecto genera bastante polémica, puesto que supone un coste adicional para la administración, entre otros conflictos”, indica la secretaria de AEFP.

Además de la falta de espacio físico para conservar la documentación, la AEFP señala la escasez de recursos humanos y económicos destinada a la gestión documental dentro de las administraciones. Ministerios como Interior y Hacienda se consideran “afortunados” por tener entre cuatro y cinco técnicos al cargo de sus archivos centrales, mientras que el resto debe conformarse con uno o dos, siendo el caso de los ministerios de Justicia y Fomento.

La transparencia no afecta a los archivos públicos

Para realizar su labor diaria, los archiveros tienen regulada su actividad por cinco bloques de normas: la Ley de patrimonio y el Real Decreto 1708 de 2011 sobre el sistema español de archivo, la Ley de secretos oficiales, el esquema nacional de seguridad con las guías de aplicación del Centro Criptográfico Nacional, la regulación sobre protección de datos personales y, finalmente, la actual Ley de transparencia.

“Cuando se estaba creando la Ley de transparencia, los archiveros pensamos que sería un alivio porque agruparía toda la regulación y no tendríamos que estar mirando tanta normativa”, explica Avilés. Sin embargo, sus ilusiones se frustraron cuando la Ley de transparencia aprobada excluyó a los archivos públicos por tener legislación propia, dejando la regulación de su actividad enmarcada por las diferentes normas citadas anteriormente.

Esta situación implica que cuando se realiza una consulta de un archivo de oficina, se aplica la Ley de transparencia y con carácter supletorio la Ley de patrimonio, pero si se consulta al archivo central, la aplicación de las normas se invierte, prevaleciendo la Ley de patrimonio y subsidiariamente la Ley de transparencia.

Según explican los archiveros consultados, parece que el legislador tuvo la intención de separar, por un lado, la documentación considerada como “histórica” y, por otra parte, la información más actual. De este modo, la transparencia afecta a la información pública a partir de 2014, mientras que la generada anteriormente sigue estando regulada por la otra normativa existente.

Para realizar su labor diaria, los archiveros tienen regulada su actividad por cinco bloques de normas diferentes.

 El archivo como instrumento contra la corrupción

Desde la AEFP quieren destacar la importancia de realizar una buena gestión de archivo para garantizar la transparencia en la administración pública española. Por este motivo, la Asociación ha creado un decálogo con las medidas que consideran “esenciales y necesarias” sobre documentación y archivo para luchar contra la corrupción.

Entre estas medidas destacan algunas como: acabar con la eliminación de documentos públicos sin procedimiento de valoración; garantizar la cadena de custodia de los documentos físicos y electrónicos; la formación de los empleados públicos en gestión documental; la regulación del acceso a los documentos públicos por la Ley de transparencia, y la realización de un plan de información pública dirigido a los ciudadanos con el fin de que conozcan y ejerzan su derecho de acceso.

Otra medida destacada de este decálogo es la creación de una nueva ley sobre confidencialidad de los documentos públicos para establecer plazos de clasificación “razonables y equiparables a otros estados democráticos”. En este sentido, Avilés y García señalan que en España “jamás” se ha desclasificado información, siendo otra de las expectativas frustradas con la Ley de transparencia.

Actualmente, la desclasificación en España solo puede realizarla el Congreso de los Diputados aprobando una ley, o la autoridad que clasificó dicha información. Avilés señala el ejemplo del gobierno italiano que en febrero de 2016 desclasificó información sobre los crímenes cometidos durante la ocupación nazi en la II Guerra Mundial. Se hicieron públicas unas 13.000 páginas del Archivo Histórico de la Cámara de Diputados, a las que se puede acceder desde el portal del parlamento italiano para descargar documentos inéditos y realizar peticiones de información.

“En España podrían hacer lo mismo, siendo el Congreso quien lo apruebe; por este motivo desde la asociación exigimos la creación de una nueva norma que garantice lo que la Ley de transparencia se dejó en el tintero sobre archivo y documentación”, concluye José Luís García para Compromiso Empresarial.

Fuente: compromisoempresarial.com

Publicat a General, Gestión Documental

Documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico

Decreto 43/2017, de 22 de junio, por el que se aprueba la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico de la Administración de la Comunidad Autónoma de Cantabria y su Sector Público (BOCA de 28 de junio de 2017). Texto completo.

El Decreto 43/2017 tiene por objeto aprobar la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico, entendido por tal al conjunto de medidas organizativas, técnicas y los criterios comunes para la gestión de los documentos electrónicos y expedientes electrónicos, tanto durante su fase activa o de trámite, como en su fase de archivo, así como las medidas y regulación de este último.

Esta Política estará integrada en la estrategia global en materia de producción administrativa, contexto tecnológico, transparencia, acceso a la información pública, participación ciudadana, gestión del conocimiento, y en particular, con la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma de Cantabria.

DECRETO 43/2017, DE 22 DE JUNIO, POR EL QUE SE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ADMINISTRATIVOS ELECTRÓNICOS, EXPEDIENTES ELECTRÓNICOS Y ARCHIVO ELECTRÓNICO DE LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE CANTABRIA Y SU SECTOR PÚBLICO.

La gestión de documentos resulta esencial para las Administraciones Públicas, tanto para el funcionamiento interno de las mismas, como para los servicios que se prestan a los ciudadanos.

La Ley 3/2002, de 28 de junio Vínculo a legislación de Archivos de Cantabria, trata esta gestión de documentos, si bien está especialmente centrada en documentos incluidos en soportes no automatizados.

Con la progresiva implantación de los servicios de Administración Electrónica, cobra una excepcional importancia la gestión de los documentos electrónicos, por lo que partiendo de la citada Ley de 3/2002, el Decreto 74/2014, de 27 de noviembre Vínculo a legislación, de Régimen Jurídico de la Administración Electrónica de la Comunidad Autónoma de Cantabria y el Decreto 10/2017, de 9 de marzo Vínculo a legislación, por el que se regula el régimen jurídico especial para la utilización de medios tecnológicos en los expedientes que no tengan la condición de integralmente electrónico, resulta necesario el presente Decreto por el que se aprueba la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico de la Administración de la Comunidad Autónoma de Cantabria.

Este Decreto establece el conjunto de medidas organizativas, medidas técnicas y criterios comunes para la gestión de los documentos electrónicos y los expedientes electrónicos durante toda su vida útil, incluyendo las fases activa o de trámite y la de Archivo.

El texto se desarrolla en cuatro Capítulos, con un total de 17 artículos, una disposición adicional, otra disposición derogatoria y dos disposiciones finales.

DISPONGO

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto y ámbito de aplicación

1. El presente decreto tiene por objeto aprobar la Política de Gestión de documentos administrativos electrónicos, expedientes electrónicos y archivo electrónico, entendido por tal al conjunto de medidas organizativas, técnicas y los criterios comunes para la gestión de los documentos electrónicos y expedientes electrónicos, tanto durante su fase activa o de trámite, como en su fase de archivo, así como las medidas y regulación de este último.

2. Esta Política estará integrada en la estrategia global en materia de producción administrativa, contexto tecnológico, transparencia, acceso a la información pública, participación ciudadana, gestión del conocimiento, y en particular, con la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma de Cantabria.

3. Las previsiones del presente decreto serán de aplicación:

a) A la Administración de la Comunidad Autónoma de Cantabria, comprendiendo ésta, a estos efectos, a la Administración General y los organismos públicos y entidades de derecho público vinculadas o dependientes de la misma, cuando ejerzan funciones administrativas y utilicen sistemas de información gestionados por el órgano directivo con competencias en materia informática. Quedan excluidos del ámbito de aplicación del presente decreto el Servicio Cántabro de Salud y el sector público empresarial y fundacional, sin perjuicio de lo dispuesto en la Disposición Adicional Única.

b) A las personas físicas, jurídicas y entes sin personalidad en sus relaciones con las entidades anteriores cuándo procedan al uso de sistemas de información gestionados por el órgano directivo con competencias en materia informática.

CAPÍTULO II

Funciones y responsabilidades

Artículo 2. Estructura organizativa.

Las distintas funciones y responsabilidades en la gestión de documentos electrónicos, expedientes electrónicos y archivo electrónico en la Administración de la Comunidad Autónoma de Cantabria se distribuyen de la siguiente manera:

a) Al Consejo de Gobierno le corresponde aprobar la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos de la Administración de la Comunidad Autónoma de Cantabria.

b) Al titular de la Consejería competente en materia de Administración Electrónica, le corresponde:

1. La dirección e impulso de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

2. Proponer la aprobación de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

3. Proponer al Consejo de Gobierno la aprobación de modificaciones en la Política vigente de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos.

4. El desarrollo normativo de la Política de Gestión de documentos electrónicos, expedientes electrónicos y archivos electrónicos, en aquellos aspectos en que sea necesario, mediante orden.

c) Al órgano directivo con competencias en materia de Administración Electrónica, le corresponde la definición de los estándares tecnológicos, y en particular los relativos a interoperabilidad y seguridad, que podrá proponer al Consejero con competencias en materia de Administración Electrónica para su aprobación mediante resolución. También le corresponde el diseño, creación e implantación de los sistemas de información destinados al tratamiento y almacenamiento de los documentos electrónicos.

d) Al órgano directivo con competencias en materia de Archivos y patrimonio documental de Cantabria, le corresponde la definición de los criterios y directrices técnicas en materia documental y de archivo, que deberá proponer al Consejero con competencias en materia de Administración Electrónica la regulación de las siguientes materias:

1. La regulación de los contenidos materiales, tales como establecer los tipos de archivo, fijando para cada uno de ellos los tipos de documentos que podrán contener, la necesidad de usar repositorio seguro o mecanismos de resellado, así como los criterios de ordenación interna se aprobarán por Orden del Consejero.

2. Los aspectos técnicos complementarios o derivados de los contenidos materiales se aprobarán por medio de Resolución del Consejero.

e) A las Secretarías Generales y órganos equivalentes, como responsables de la organización administrativa, les corresponde la coordinación y aprobación de instrucciones para el cumplimiento de la política.

f) A los titulares de los Órganos Directivos y las Unidades Administrativas implicados en las tareas de gestión de los documentos electrónicos gestionados en el ejercicio de sus competencias, les corresponde velar por la aplicación de instrucciones, criterios y directrices técnicas establecidas en esta política y, en su caso, de las Órdenes que la desarrollen. Así mismo, les corresponde impulsar las acciones formativas necesarias.

g) Al resto del personal implicado en tareas de gestión de los documentos electrónicos utilizados en el ejercicio de las funciones propias de sus puestos de trabajo, le corresponde aplicar y ejecutar los criterios y directrices técnicas establecidas en esta política y, en su caso, de las Órdenes que la desarrollen.

CAPÍTULO III

Directrices para la estructuración y desarrollo de los procedimientos de gestión documental

Artículo 3. Procesos de gestión de documentos electrónicos y expedientes electrónicos.

Los procesos de gestión de los documentos electrónicos son aquellos que permiten la creación, mantenimiento, uso, retención y disposición de documentos electrónicos y expedientes electrónicos, cumpliendo con los requisitos de integridad, accesibilidad, autenticidad, conservación, disponibilidad, integridad, interoperabilidad, tratamiento y trazabilidad.

Cuando se requiera una definición detallada y formalizada normativamente de estos procedimientos, el presente Decreto se desarrollará mediante Órdenes, que serán aprobadas por el titular de la Consejería con competencias en materia de Administración Electrónica.

Artículo 4. Captura de documentos electrónicos.

1. La captura es el proceso de entrada de los documentos en un sistema de gestión de documentos, independientemente de que se trate de documentos en formato electrónico o papel.

2. Las formas de captura pueden ser: generación manual, generación automática, registro electrónico general, compulsa electrónica o digitalización.

3. La captura debe cumplir con los siguientes requisitos mínimos imprescindibles: integridad, contextualización, interoperabilidad, autenticidad y trazabilidad.

Artículo 5. Registro de documentos electrónicos e identificador único.

1. El registro de los documentos electrónicos es el proceso por el cual se le asigna a cada documento un identificador único, con el que serán identificados de forma unívoca.

2. Los documentos electrónicos podrán ser accesibles y verificables a través del Código Seguro de Verificación (CSV), en el servicio de Verificación de Integridad de Documentos disponible en la sede electrónica de la Administración de la Comunidad Autónoma de Cantabria.

3. Los Códigos Seguros de Verificación serán cifrados con un algoritmo criptográfico de generación de función “hash” que ofrecerá las garantías necesarias en materia de seguridad informática.

4. Adicionalmente, el sistema de registro único de la Administración de la Comunidad Autónoma de Cantabria, asignará por medios informáticos un identificador único de registro de entrada o salida complementario al identificador único de documento electrónico.

Artículo 6. Clasificación

1. La clasificación consiste en el conjunto de operaciones destinadas a agrupar los documentos y expedientes generados en el ejercicio de la actividad administrativa en categorías o series documentales.

2. Esta clasificación de documentos, deberá tener en cuenta los criterios de formación de expedientes y agrupaciones de documentos electrónicos según las Normas Técnicas de Interoperabilidad de Documento electrónico y Expediente Electrónico de acuerdo con las Resoluciones de 19 de julio de 2011, y la Norma Técnica de Interoperabilidad de gestión de documentos electrónicos de 28 de junio de 2012, todas ellas de la Secretaria de Estado de Administraciones Públicas y con el Esquema Nacional de Interoperabilidad (Real Decreto 4/2010, de 8 de enero Vínculo a legislación por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración electrónica), y se realizará de acuerdo al Cuadro General de Clasificación de Documentos de la Administración de la Comunidad Autónoma de Cantabria, el cual será aprobado mediante resolución del titular de la Consejería con competencias en materia de Archivos y patrimonio documental de Cantabria.

Artículo 7. Descripción de los documentos electrónicos y expedientes electrónicos

1. Todos los documentos electrónicos y expedientes electrónicos estarán identificados y descritos, de forma que se garantice su consulta y localización.

2. Se utilizarán sellos de tiempo para generar evidencias sobre el momento en que se incorporaron los datos que contengan los documentos electrónicos, así como de las modificaciones y transferencias que se hagan en ellos.

3. El modelo de descripción atenderá a un esquema de metadatos definido para la Administración de la Comunidad Autónoma de Cantabria, que será aprobado por resolución del titular de la Consejería con competencias en materia de Administración Electrónica.

Artículo 8. Transferencia

1. La transferencia documental comprende el conjunto de operaciones por la que los documentos, junto con las responsabilidades derivadas de su custodia, pasan de una fase de archivo a otra en función de sus normas y plazos establecidos.

2. La transferencia de documentos electrónicos y archivos electrónicos entre los repositorios correspondientes a cada fase tendrá en cuenta:

a) Las medidas de protección de los soportes de información previstas en el Real Decreto 3/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, y en particular, lo relativo a los mecanismos de autenticidad, integridad y trazabilidad.

b) Las medidas de seguridad que correspondan en cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre Vínculo a legislación, de Protección de Datos de Carácter Personal.

c) Las directrices que fija el Real Decreto 4/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, y que afectan a las operaciones de transferencia.

3. El documento que se considerará original será siempre el que se custodie en el repositorio de documentos en fase de archivo, el cual contará con las funcionalidades necesarias para garantizar su autenticidad, integridad, accesibilidad y conservación a largo plazo.

4. En el caso de los expedientes electrónicos, los índices de los mismos contarán con las mismas garantías de autenticidad, integridad, accesibilidad y conservación a largo plazo, que los documentos electrónicos que forman parte de ellos.

Artículo 9. Acceso

1. Por acceso se entiende la capacidad para localizar, recuperar y consultar los documentos electrónicos.

2. El acceso a los documentos electrónicos se regirá por la legislación sobre procedimiento administrativo común, sobre transparencia y la específica que resulte de aplicación en cada caso.

3. El ejercicio del derecho de acceso por parte de los ciudadanos a la información y documentos administrativos que se encuentren en soporte electrónico se realizará preferente por medios electrónicos, sin perjuicio de su derecho a elegir el canal a través del cual relacionarse con la Administración Pública.

Artículo 10. Calificación de los documentos esenciales

1. El objeto de la calificación es fijar los documentos que son esenciales para la organización, así como los plazos de transferencia a archivo y los de conservación de los documentos.

2. Se considerarán esenciales los siguientes documentos:

a) Documentos que informan de las directrices, estrategias y planificación de la entidad.

b) Títulos de carácter jurídico de la entidad.

c) Planos de edificios e instalaciones, así como documentos sobre el funcionamiento de sus sistemas.

d) El inventario del equipamiento de todas las instalaciones de la entidad.

e) El inventario de todos los sistemas de información de la entidad.

f) Convenios y tratados.

3. La relación de los tipos de documentos que tendrán la consideración de esenciales podrá ser ampliada o modificada en cualquier de sus términos, mediante resolución del titular de la Consejería en materia de Archivo.

4. La gestión de los documentos esenciales en el entorno digital incluirá obligatoriamente:

a) La obtención de una copia auténtica.

b) La conservación en el archivo electrónico de la copia auténtica, con las medidas de seguridad adecuadas en cumplimiento del Esquema Nacional de Seguridad.

5. Los plazos de transferencia y conservación de los documentos esenciales será determinados por el órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo.

Artículo 11. Conservación

1. La conservación consiste en el conjunto de procesos y operaciones destinadas a asegurar la permanencia intelectual y técnica de los documentos a lo largo del tiempo, de forma que se mantenga su contenido, su contexto, sus componentes, así como su valor probatorio y fiabilidad como evidencia electrónica.

2. El órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo, aprobará e implantará las disposiciones de conservación, acceso y transferencia de los expedientes electrónicos.

3. A todos los documentos en fase de archivo, se le añadirán los metadatos de archivo y conservación correspondientes vinculados a esta fase.

4. Las bases de datos documentales que contengan evidencias administrativas, deberán contemplar la posibilidad de que en algún momento sea necesario realizar una conversión de las mismas a documentos, como prueba a utilizar en procedimientos o expedientes concretos, y por ello deberán cumplir con las garantías de integridad, autenticidad, confidencialidad, disponibilidad y conservación.

5. Se deberán tener implementados mecanismos de seguimiento de caducidad de los certificados y sellos electrónicos y de resellado.

6. Se definirán estrategias de revisión periódica para garantizar la conservación a largo plazo, que incluirá la especificación de operaciones de copia, conversión, migración de documentos, metadatos, índices y pistas de auditoría. Esto incluirá la generación de pistas de auditoría sobre las operaciones realizadas, que deberán conservarse al menos tanto tiempo como el periodo de conservación de la información.

7. Se definirán y aplicarán medidas de seguridad específicas que incluirán:

a) Protección contra software malicioso.

b) La realización periódica de copias de seguridad, con procedimientos, documentos y verificaciones de su efectividad.

c) Acciones específicas dentro del plan de continuidad de las plataformas o sistemas de información que alberguen los documentos electrónicos a conservar.

Artículo 12. Destrucción de documentos.

1. La destrucción de documentos electrónicos tiene por finalidad su eliminación de manera que no sea posible su posterior restauración o reutilización.

2. La destrucción de documentos electrónicos incluirá la eliminación del propio documento y de sus metadatos. Llegado el caso, también la destrucción física del soporte.

3. La destrucción de los documentos electrónicos se realizará según los plazos de conservación establecidos en cada caso.

4. La destrucción de los documentos electrónicos contemplarán la aplicación de las medidas de seguridad relacionadas con el Esquema Nacional de Seguridad, en particular las relativas a la protección de los soportes de información y la limpieza de documentación.

5. La destrucción de los índices de los expedientes electrónicos se realizará bajo las mismas condiciones que la de los documentos electrónicos.

6. Corresponde al órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo determinar los criterios para la destrucción de documentos. La destrucción un documento o conjunto de documentos requerirá la autorización administrativa del órgano directivo competente en cada caso, previo informe de la Comisión de Patrimonio Documental de Cantabria. La Comisión de Patrimonio Documental de Cantabria será informada de las destrucciones que se efectúen.

Artículo 13. Criterios para la conformación de los expedientes electrónicos

1. Los expedientes electrónicos se crearán al inicio de su tramitación y deberán contener un índice que haga referencia a cada uno de los documentos y comunicaciones que se incorporen a ellos.

2. Una vez finalizada la tramitación de un expediente, el índice electrónico definitivo será firmado por el titular de la unidad administrativa responsable de su tramitación, mediante firma electrónica “avanzada cualificada” utilizando certificado cualificado, y este deberá contener la relación de todos los documentos que forman parte del expediente, no pudiéndose añadir nuevos documentos al expediente con posterioridad.

3. A los documentos administrativos correspondientes a cada expediente, según avance la tramitación del procedimiento, se les asignarán los metadatos necesarios para su tramitación, gestión y conservación, atendiendo al contenido del artículo 7 del presente decreto.

4. Los documentos electrónicos podrán formar parte de varios expedientes electrónicos, debiendo quedar documentado en el expediente la consulta o verificación de datos que corresponda con un trámite de procedimiento.

5. Los documentos administrativos de cada expediente que se vayan generando desde los sistemas de tramitación, serán archivados en el repositorio corporativo de documentos electrónicos en fase de trámite, en su expediente y este en la serie documental que corresponda.

6. Los metadatos de nombre y código de la serie documental servirán para establecer la vinculación del procedimiento con su serie documental.

CAPÍTULO IV

Supervisión, auditoría, formación y actualización

Artículo 14. Registros de correcta aplicación de procedimientos.

Los procedimientos y acciones seguidos en los distintos procesos de gestión documental generarán registros con las evidencias de la correcta aplicación de dichos procedimientos. En particular, se contemplaran los registros de actividad de los usuarios y de acceso a los datos que se fijan en el Real Decreto 3/2010 Vínculo a legislación, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, y en Ley Orgánica 15/1999, de 13 de diciembre Vínculo a legislación, de Protección de Datos de Carácter Personal. Además se aplicarán las medidas de protección pertinentes sobre estos registros de actividad.

Artículo 15. Supervisión y auditoría de los procesos de gestión de documentos.

Con el fin de garantizar los distintos procesos de gestión documental, se realizarán auditorías periódicas, que procurarán las revisiones y mejoras oportunas para adecuarla a la evolución de las técnicas de gestión de documentos electrónicos y al marco normativo.

En particular, se realizarán:

1. Las auditorías periódicas obligatorias del Esquema Nacional de Seguridad, por parte del Órgano Directivo con competencias en materia de Administración Electrónica.

2. Las auditorías periódicas obligatorias en materia de Protección de Datos de Carácter Personal, por parte de los Órganos Directivos con ficheros con datos de carácter personal de los que sean “Responsables del Fichero o Tratamiento”, según la definición de esta función establecida en el artículo 3.d) Vínculo a legislación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

3. Las auditorías que se recomienden por parte del órgano directivo con competencias en materia de Administración Electrónica para garantizar el cumplimiento del Real Decreto 4/2010, de 8 de enero Vínculo a legislación, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.

4. Aquellas otras que se determinen para mejorar la eficacia y eficiencia de los procesos de gestión de los documentos electrónicos, por parte del Órgano administrativo que tenga encomendado el ejercicio de las competencias del Gobierno de Cantabria en materia de Archivo.

Artículo 16. Formación.

La Administración de la Comunidad Autónoma de Cantabria garantizará a todo su personal la formación específica y adecuada a su responsabilidad y función que tenga asignada en la gestión y conservación de los documentos electrónicos y expedientes electrónicos. También la formación específica para el personal informático involucrado en el diseño, creación, implantación, mantenimiento y protección de los sistemas de información que soportan la gestión y almacenamiento de los documentos electrónicos y expedientes electrónicos.

Artículo 17. Actualización de la Política de Gestión de documentos electrónicos.

El titular de la Consejería con competencias en materia de Administración Electrónica podrá proponer al Consejo de Gobierno la aprobación de modificaciones o actualizaciones del presente Decreto. Para ello tendrá en consideración:

a) Las propuestas del órgano directivo con competencias en materia de Administración Electrónica.

b) Las propuestas del órgano directivo con competencias en materia de Archivo.

c) Las propuestas de la Comisión General de Seguridad de la Información.

d) Los resultados de las auditorías a las que hace referencia el artículo 15 del presente Decreto.

Disposición adicional única. Condiciones para la aplicación supletoria del presente Decreto por el Servicio Cántabro de Salud y sector público empresarial y fundacional.

1. Mediante Orden del titular de la Consejería a que se encuentre adscrito el Servicio Cántabro de Salud se podrá establecer la aplicación a dicho organismo de las previsiones contenidas en este Decreto con excepción de aquellas relativas a la distribución competencial de funciones y responsabilidades que en el mismo se contienen, debiendo adoptar un propio sistema de distribución competencial adaptado para su organización.

2. Asimismo, los órganos directivos de las entidades que integran el sector público empresarial y fundacional de la Comunidad Autónoma de Cantabria podrán acordar su sometimiento a las previsiones contenidas en este Decreto con excepción de aquellas relativas a la distribución competencial de funciones y responsabilidades que en el mismo se contienen, debiendo cada entidad adoptar un propio sistema de distribución competencial adaptado para su organización.

Disposición derogatoria única. Derogación Normativa.

Quedan derogadas cuantas disposiciones de igual o inferior rango que se opongan o contradigan lo dispuesto en este decreto.

Disposición final primera. Desarrollo normativo.

Se faculta al titular de la Consejería competente en materia de administración electrónica para dictar cuantas disposiciones sean precisas para la aplicación y desarrollo del presente decreto.

Disposición final segunda. Entrada en vigor.

El presente decreto entrará en vigor el día siguiente de su publicación en el Boletín Oficial de Cantabria.

Fuente: iustel.com

Publicat a General, Gestión Documental

Gestión documental en la nube: imperativo legal para pymes y autónomos

Carpetas creadas en el escritorio que actúan como cajón de-sastre o archivadores apilados en una estantería en el caso de los todavía muchos negocios que no han digitalizado sus procesos e información. La transformación digital pasa por la automatización del archivo documental y en este sentido la tecnología en la nube de la que se sirven los actuales gestores documentales es toda una oportunidad.

En qué consiste la gestión documental

El ciclo de la vida de los documentos se convierte en la base para la gestión de los documentos que abarca un un territorio muy amplio; desde la creación del propio documento hasta la modificación, el almacenamiento, su consulta o incluso la destrucción del mismo. Un buen gestor documental contribuye a dar una respuesta casi automática, especialmente en el caso de los gestores tecnológicos, ante la demanda en el seno del negocio.

Los actuales sistemas de gestión documental que utilizan la tecnología Cloud Computing o en la nube destacan por su labor clasificación, evaluación y asignación de metadatos unido a la documentación de todos los procesos.

La aparición de la ISO 15489-1:2001 y su definición de la gestión documental como proceso para controlar de un modo eficiente y sistemático la creación, la recepción, el mantenimiento, la utilización y la disposición de los documentos ha dado lugar a la concienciación de esta necesidad y la adopción de prácticas entre autónomos y empresas. De hecho, la implementación de sistemas de gestión documental no está reñido con el tamaño de la actividad pero es conveniente una valoración sobre el tipo de empresa donde se van a instaurar.

Uso del gestor documental, más que una necesidad, casi una obligación

¿Qué empuja a un negocio a digitalizar sus procesos incluidos los que tienen que ver con el archivo y organización documental?

  • Competitividad: La gestión documental basada en el papel está obsoleta. La automatización acorta los tiempos de respuesta y eso es algo contra lo que debes luchar en igualdad de condiciones.
  • Imperativo legal: Estamos en la era de la comunicación digital, una comunicación que no solo compete al ámbito empresarial o mercantil sino que trasciende a todo. Es la era del 4.0. La factura electrónica
  • Ahorro potencial: Según Digitalium el potencial de ahorro al implementar soluciones de automatización documental asciende a un 70% y afectan a los costes indirectos, es decir, productividad, tiempo de archivo, espacio físico…
  • Respeto por el medio ambiente: El concepto de responsabilidad social corporativa ha dado lugar a la concienciación sobre el medio ambiente.

Las bondades de la gestión documental en tu negocio

Documentación duplicada, capacidad limitada de almacenamiento, lagunas en la seguridad, falta de visibilidad….el gestor documental elimina prácticamente de raiz todas estas problemáticas y ofrece razones de sobra para decantarse por su puesta en marcha si es que aún no lo disfrutas.

  1. Mejora la productividad y la eficiencia: La ardua tarea de búsqueda documental lleva tiempo; pues bien, el gestor documental permite la localización del documento de forma rápida y sencilla ahorrando tiempo.
  2. Evita pérdidas de información valiosa: Pymes y autónomos dominan información personal y delicada de clientes que en caso de pérdida podría originar un gran embrollo burocrático y sanciones económicas.
  3. Aumenta la seguridad: Los softwares de gestión documental permiten incluir claves de permiso para acceder a la información.
  4. Mejora la relación con clientes y proveedores: La gestión documental ayuda a aspectos tan sencillos como recordar a golpe de clic el plazo de pago a un proveedor o los últimos pedidos de tu cliente más fiel. Además, digitalizar y capturar datos mejora seis veces los tiempos de respuesta a clientes. Con un buen programa de gestión documental no se te escapará ni un detalle de tus relaciones mercantiles.
  5. Optimiza las relaciones interdepartamentales: La falta de una comunicación fluida afecta tanto a grandes como a pequeños negocios. La posibilidad de acceder al instante a información común a varios responsables del negocio facilita la fluidez en las relaciones.
  6. Elimina los problemas de almacenamiento: Más de un 15% de la dimensión de una oficina es utilizado para este fin pero con la implantación de un programa de gestión documental el espacio no supone un problema y el saber no ocupa lugar.
  7. Ahorro de costes: El gestor documental ya no es un sistema novedoso. A partir de la creciente digitalización de las dinámicas empresariales el coste de implementar esta tecnología es asumible. Los precios varían en función del volumen documentos y el espacio necesario.
  8. Controla de la información: Cualquier modificación, cambio o revisión del documento se registra, dificultando acciones deshonestas.

Por tanto, la gestión documental en la nube es sinónimo de hacer más con menos, una apuesta segura, una inversión rentable.

Fuente: infoautonomos.eleconomista.es

Publicat a General, Gestión Documental

Un fallo de seguridad obliga a suspender el certificado digital de los DNI expedidos desde abril de 2015

La Dirección General de Policía ha comunicado que la funcionalidad de los certificados digitales que tienen los nuevos documentos nacionales de identidad (DNI) electrónicos queda desactivada de forma temporal y “preventiva” mientras se trabaja en mejorar su seguridad.

La medida se ha tomado después de que una investigación publicada recientemente por una universidad de la República Checa haya señalado que el ‘chip’ de los nuevos DNI españoles podría ser “vulnerable” ante un “ataque informático muy organizado”, ha señalado un portavoz de la Policía.

La desactivación de esta funcionalidad se mantendrá mientras se mejora la seguridad del nuevo DNI, que fuentes policiales estiman que no superará un mes.

El documento nacional de identidad electrónico sigue siendo válido como documento de identificación para cualquier tipo de trámite administrativo y como documento de viaje para moverse en todo los países de la Unión Europea.

Fuente: eldiario.es

Publicat a General, Gestión Documental

Lo que nadie te ha contado sobre la seguridad de los biométricos como tu huella, y por qué son clave para la socioeconomía

Parece que la mayor parte de la sociedad tiene ya tiene por fin muy claro que el futuro de nuestro mundo pertenece mayormente a la tecnología. Pero lo que sólo unas pocas personas se plantean es qué hace falta para que ese futuro sea un buen sitio en el que cyber-habitar.

No se puede negar que es un tema por el que quienes verdaderamente se deben preocupar son los expertos del sector de la Seguridad Informática. O bueno, más bien son los que se deben preocupar por darle a usted opciones, y al menos algunas de ellas deben ser buenas alternativas. Pero como siempre les decimos desde estas líneas: el futuro no es la sociedad tecnológica (eso ya lo somos); el futuro es la sociedad técnica, y ahí usted como tecno-ciudadano tiene mucho que decir (y que hacer).

El usuario no debe eludir su responsabilidad en Seguridad Informática

Efectivamente, las tecnológicas ponen en su mano muchas y variadas opciones para protegerle a usted y a los suyos en el cyber-espacio. Pero es su responsabilidad como usuario seleccionar las opciones que sean buenas, o mejor dicho, las que mejor se adaptan a sus necesidades y a su perfil de uso. No toda opción es igual de apropiada para todos los usuarios. Y ahí es donde entra usted en acción, porque nadie va a elegir por usted, al menos no con la misma responsabilidad y particularización para el uso personal que hace usted de la tecnología.

Y no olvide que, independientemente de las herramientas y métodos que utilice, la mejor Seguridad Informática empieza siempre por uno mismo. No hace falta que les recordemos que no deben dar sus credenciales tras pinchar en un link que les ha llegado por correo electrónico, ni abrir un documento de procedencia sospechosa, ni descargar aplicaciones o programas de dudoso origen… Todo esto nos lo sabemos todos muy bien, pero los cyber-criminales siempre utilizan algún “gancho” (“vector de ataque” en la jerga de la Seguridad Informática), que siempre le resulta tentador a una proporción suficientemente atractiva del público objetivo. Recuerden que, como decía Mateo Alemán, “El deseo vence al miedo”.

La seguridad más elemental de su hogar depende de las llaves: en internet también

Pero no vamos a abordar hoy un post extenso sobre Seguridad Informática en general: ni es nuestro cometido en estas páginas salmón, ni tiene mayor interés para los puntos de vista que les solemos traer, y que tratan de aportar algo más allá de lo más evidente. El tema que realmente nos ocupa hoy empieza por resaltar la importancia de la que es la llave de cualquier usuario de internet. Igual que la seguridad más elemental de su hogar depende de la custodia que usted y su familia (o compañeros) hagan de las llaves, en internet la seguridad más elemental depende igualmente de ese mismo factor.

El problema es que el rango de atacantes que se puede hacer con un objeto físico como sus llaves de casa es infinitamente más reducido que el que se puede hacer con sus llaves de internet. Efectivamente, con Internet estamos todos conectados en una auténtica aldea global, para lo bueno y para lo malo. Y desde la otra punta del planeta puede haber alguien en una oscura habitación de cyber-delincuentes industrializados tratando de hacerse con sus contraseñas. Y no duden de que pueden conseguir sus credenciales de acceso con mucha más facilidad de lo que usted piensa. Mucha más.

Pero una cosa es que, si se lo proponen por algún oscuro motivo especial, puedan hacerse con las claves de cualquiera, y otra cosa muy distinta es que se lo pongamos innecesariamente fácil. Salvo objetivos especialmente seleccionados, normalmente, estas factorías de industriales de cyber-delincuentes también tratan de optimizar su beneficio y el esfuerzo que dedican a conseguirlo. Es por ello por lo que, si usted no está en el centro de alguna diana, lo más probable es que si les pone los obstáculos adecuados, decidan irse a por un objetivo más fácil: es igual que tener una alarma en casa, no hace de su vivienda un fortín inexpugnable, pero probablemente se vayan a por otro que no la tenga.

Del concepto de contraseña a la triple AAA, y su importancia para la socioeconomía

A modo de cultura general, tan sólo les voy a explicar algún concepto básico sobre Seguridad Informática heredado de la época más de redes de Internet. Uno de los más elementales es la denominada triple AAA. No, no es un modelo de “pila” para algún juguete electrónico, sino el acrónimo que se esconde tras las palabras de Autenticación, Autorización y Accounting (Contabilización traducido al español).

En palabras sencillas, la autenticación es saber que usted es quien dice ser (para por ejemplo acceder a su cuenta de Dropbox), la autorización es darle sólo los permisos de acceso que usted debe tener (para que usted sólo pueda accedera su propia carpeta de Dropbox y a las carpetas a las que sus amigos le han invitado), y el accounting sería en este ejemplo lo equiparable a poder llevar la contabilidad de sus acciones y consumos, para luego poder cobrarle por ello o simplemente imputando consumos (por ejemplo ir controlando qué ficheros sube su usuario a su carpeta de Dropbox para luego cobrarle si procede)

De las dos primeras, la autenticación y la autorización, depende la práctica totalidad de la seguridad de las vidas virtuales de usted y los suyos. Y los cyber-delincuentes es ahí precisamente donde van a dirigir la mayoría de sus vectores de ataque, para robarle a usted su dinero, su identidad, sus cuentas en las redes sociales, o aquello con lo que quieran chantajearle, o incluso por lo que les han pagado para arrebatarle a usted.

Para centrarnos ya en el contexto desde el que estamos abordando el tema de hoy, como les decía al principio de este análisis, si la cyber-tecnología es el futuro socioeconómico, y el acceso a la cyber-tecnología se hace mediante la autenticación y la autorización, entonces debemos tener muy claro que nuestro futuro socioeconómico depende de estas dos primordiales AA. No lo duden, si la economía ya depende casi de forma vital de internet y de la tecnología, si ambas no resultan ser confiables, tampoco lo será nuestro mundo: por supuesto no lo será el virtual, pero tampoco el físico, puesto que ambos cada vez más son una misma cosa, y acabarán siendo apenas indistinguibles. Y claro, no es cuestión de volverse unos Amish 2.0, motivo por el que les escribimos hoy estas líneas teñidas de color salmón.

Blockchain trae seguridad por su característica de distribuir la información, pero no es suficiente

Algunos seguro que recuerdan que ya les he escrito en alguna ocasión que Blockchain es la aproximación más inteligente que un servidor ha visto desde los albores de internet. Efectivamente, la brillante y genial idea de Satoshi Nakamoto con la que creó Bitcoin era acompañar a la crypto-moneda de un protocolo que se denomina de “contabilidad distribuída”.

La idea es tan simple como efectiva: ya que es imposible blindar totalmente un ordenador de los ataques de los cyber-delincuentes, cambiemos totalmente el foco, y hagamos que la información no resida en un único ordenador, sino en cientos a la vez, cuyo ataque simultáneo resulta tecnológicamente imposible a día de hoy incluso para las factorías del lado oscuro. Y como la mayoría de nodos de la red Blockchain siempre va a tener registrada la información correcta, el consenso que alcanzarán sobre si una información es veraz, será siempre el acertado.

No obstante, para nuestra desgracia, el aspecto de la seguridad informática que ha abordado Blockchain no soluciona más que la veracidad de la información (incluida su identidad), pero no la autenticación: es decir, puede ayudar a asegurar que la información sobre usted es cierta, pero no puede ayudar a que un servidor sepa que usted sea quien dice ser. Aquí realmente la seguridad informática está aún en un terreno muy pantanoso, en el cual el enfoque actual más fiable (según pueden leer en este artículo de Xataka) se centra en requerir de usted tres cosas para autenticarle: algo que tienes (un móvil con los mensaje SMS con un código), algo que sabes (una contraseña), y algo que eres (una huella digital en el lector de tu smartphone).

Llévense por delante que esta regla, a pesar de ser de latón (que no de oro), para mayor gravedad no suele implementarse con estos necesarios tres factores, sino simplemente con unos limitados dos factores en el mejor de los casos, lo cual nos deja a los usuarios en una situación bastante vulnerable. Para los que no tengan el tiempo de leerse el artículo anterior al completo, ya les resumo que conformarse con acceder a sus webs por internet tan sólo con una contraseña es un suicidio, conformarse con hacerlo con una contraseña y un SMS es un deporte de riesgo, aventurarse a usar códigos de aplicaciones como Google Authenticator es ya preocuparse por salvar la vida, y añadir a lo anterior un biométrico es ya además cuidarse y llevar una vida lo más sana posible.

Pero claro, la teoría es muy fácil, y la realidad es que, podemos tener muy claro qué seguridad queremos, pero en la práctica dependemos de la seguridad que técnicamente nos ofrecen los servicios y aplicaciones que utilizamos. Y ahí pinchan muchas compañías tecnológicas (y compañias tradicionales con servicios por internet), pero pinchan mucho mucho. Como les decía, la mayoría de ellas proveen dos factores, y sólo los alumnos más aventajados incluyen entre esos dos factores a aplicaciones como Google Authenticator: la mayoría sólo da una autenticacion de dos factores con simples códigos por SMS, lo cual es bastante más vulnerable y susceptible de ser hackeado por los amigos de los bits ajenos.

El campo de la autenticación está en plena ebullición

Pero la autenticación es tediosa. Acciones que hacemos todos los días varias veces, se vuelven insoportablemente repetitivas para muchos perfiles de usuarios, y es por ello por lo que diversos fabricantes han puesto el ojo en la autenticación como argumento de venta de nuevos productos. Por ejemplo, como pueden leer en esta noticia de la publicación Quartz, ya se fabrican textiles que pueden almacenar información. Uno de los usos que se pretende dar a las prendas fabricadas con esta nueva generación de telas “inteligentes” es que puedan recordar sus claves por usted. No les voy a comentar nada sobre las dudas que me surgen al valorar la seguridad del uso de este tipo de prendas, tan sólo quería mostrarles cómo facilitar la autenticación es una tendencia de moda, y no hay nada malo en ello, siempre que no abra nuevos y peligrosos vectores de ataque para hackear sus contraseñas.

Aunque no sólo de simplificación va la cosa. También hay iniciativas que pretenden añadir complejidad a la autenticación, pero no para usted como usuario, sino para aquellos que pretenden romperla cyber-intrusivamente. Los biométricos son sin duda la clave para ese tercer factor y la complejidad que requiere, pero hay ya casos de populares biométricos como el Face ID de Apple que se han demostrado fácilmente violables, según pueden leer en esta noticia de Forbes. Si ese tercer factor de autenticación, que supone el “lo que somos” que les citaba antes, ha de ser lo más seguro posible, ¿Qué se les ocurre que puede haber en nuestro cuerpo que sea lo más complejo posible biométricamente hablando?

Efectivamente, el órgano más comlejo de cuantos conocemos es el cerebro humano. Por lo tanto, en su medición puede estar la clave de los biométricos más seguros que nos puedan permitir ser quien somos en internet y en la socioeconomía del futuro. Esto se lo han planteado ya los investigadores de la Universidad de Binghamton que, como pueden leer en esta noticiapretenden usar nuestra huella neuronal y las reacciones de nuestro cerebro para autenticarnos en internet.

Ésta es sin duda una de las claves de éxito para la autenticación del futuro, y por lo tanto para nuestra seguridad una vez que, no es que nuestras socioeconomías se hayan volcado en internet, sino que dentro de poco vivirán mayormente en internet (todavía más que hoy y de formas que aún no podemos ni imaginar). Pero no crean que no habrá importantes retos a superar, además de nuevos riesgos.

Algunos de esos retos pueden residir en la gran capacidad de adaptación de nuestro cerebro, e incluso de cómo cambiamos como personas (y con nosotros nuestros cerebros) a lo largo de la vida. ¿No cree usted que, si su aseguradora del coche utiliza para autenticarle las emociones que siente al ver una foto de su vehículo, éstas cambiarían sensiblemente por ejemplo después de haber sufrido un accidente? Eso por no hablar de otro tipo de técnicas que sin duda se desarrollarán en paralelo a la autenticación cerebral, y sobre las que les escribimos desde otro punto de vista en el artículo “Bio-hacking para tomar el control de su cerebro o El ilusionismo perversamente llevado a la tecnología

Por si no fueran pocos los riesgos que ya hay ahí fuera en internet para cualquier internauta, y una vez que espero ya sean conscientes de que de esta seguridad depende, no sólo su vida virtual, sino también el futuro (al menos el “futuro seguro”) de nuestras socioeconomías en su conjunto, me despido hoy de ustedes con una sencilla pero esencial reflexión. El futuro de la autenticación parece sumido en una huída hacia adelante que apuesta ciegamente por los biométricos como panacea.

Pero el tema está en que, cuando le hackean su contraseña usted puede coger y cambiarla rápidamente por otra totalmente distinta. Pero, por el contrario, cuando un cyber-delincuente se haga con su huella digitalizada por su smartphone, o el resultado del escaneo de su iris, usted no podrá cambiarlo tan fácilmente, y le habrán “pillado” ese biométrico de por vida, o hasta que pase usted por el quirófano, ¡Menuda broma!.

Fuente: elblogsalmon.com

Publicat a General, Gestión Documental

Una de cada 4 empresas riojanas no usa tecnologías de seguridad informática

El 25% de las empresas riojanas no emplea tecnología de seguridad informática alguna, según el estudio ‘Think TIC 2016’ que concluye la necesidad de «seguir trabajando de forma decidida en la formación, la divulgación y la concienciación». Este estudio, que actualiza los datos recogidos en un informe del 2014, confirma además que la situación «no ha registrado una evolución destacada» en esos dos años , si bien, por ejemplo, «sí ha mejorado la seguridad de los dispositivos móviles, que han vivido un gran salto en ese periodo».

Así lo explicó ayer el director técnico del informe, Olof Sandstrom, durante una rueda de prensa en la que presentó los resultados más destacados, que se pueden consultar al completo en la dirección .

Del análisis, en el que han participado 371 empresas, se desprende que el 75% de las empresas riojanas utiliza tecnologías clásicas de seguridad, pero otras más avanzadas (como el sistema de detección de intrusos) «tienen un nivel de implantación más bajo». El 60% tiene o está en proceso de incorporar la firma digital y el 45% de ellos, la factura electrónica, un logro al que ha contribuido que «todas las empresas que quieran trabajar con el Gobierno de La Rioja deban emplear estas tecnologías», destacó Sandstrom. Para el experto, hay que incidir en la concienciación y la divulgación», tarea en la que «el Think TIC juega un papel muy importante junto al de la formación».

La consejera de Desarrollo Económico e Innovación, Leonor González Menorca, compartió esta necesidad y se fijó en que el 30% de las compañías reconoce en el estudio haber sufrido «incidentes» y «la mitad de ellas dice haberlos padecido varias veces». González Menorca apostó por la prevención y destacó las actividades desarrolladas a tal fin que «buscan avanzar en los objetivos propuestos en el V Plan de I+D+i y concretamente en su línea Sociedad Innovadora que ahonda en la necesidad de que la sociedad mantenga una alta cualificación en ciencia y tecnología». En este sentido, el director general de Innovación, Industria, Trabajo y Comercio, Julio Herreros, explicó que «más de 1.000 alumnos han realizado cursos para mejorar su formación» y avanzó tres actuaciones para el próximo año: la actualización del Certificado de Profesionalidad en Seguridad Informática, el diseño y experimentación en especialidades formativas directamente vinculadas con la seguridad informática, y la colaboración con instituciones de prestigio nacional para la elaboración del Estudio de la seguridad informática en España para el 2018.

Por último, el presidente de AERTIC, José Luis Pancorbo, animó a las empresas a contar en su digitalización con las TIC riojanas. Además anunció que el Centro Tecnológico de La Rioja acogerá el día 15 un taller formativo sobre cómo sobrevivir a los ciberataques.

Fuente: larioja.com

Publicat a General, Gestión Documental

El Poder Judicial y el CNI colaboran en el impulso de la seguridad informática

El presidente del Tribunal Supremo y del Consejo General del Poder Judicial, Carlos Lesmes, y el director del Centro Nacional de Inteligencia, Félix Sanz, han suscrito hoy un convenio de colaboración en materia de ciberseguridad, con el objetivo de mejorar la detección y prevención de amenazas y ataques desde la Red y garantizar la protección de la información pública judicial, según ha informado el CGPJ.

Según establece el convenio, el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia, colaborará con el CGPJ, a través de su Centro de Documentación Judicial (CENDOJ), para impulsar los aspectos de seguridad informática, mediante el intercambio de información, la formación especializada y el desarrollo de proyectos tecnológicos.

Se implantarán servicios de seguridad que sirvan para desarrollar y lograr una eficaz prevención, detección y respuesta a cuantos incidentes pudieran surgir para garantizar la protección de la información pública que ofrece el CENDOJ a miembros de la Carrera Judicial y a ciudadanos en general y para proteger los sistemas y las redes que los soportan.

El Convenio se articula desde la constatación de que el Consejo General del Poder Judicial debe continuar dotándose de los medios adecuados para la protección y control del acceso a la información de su competencia y ha de regular unos procedimientos eficaces para su almacenamiento, procesamiento y transmisión seguros por medio de sistemas propios.

Y, por otra parte, el ámbito de actuación del Centro Criptológico Nacional, dependiente del CNI, comprende la seguridad de los sistemas de las tecnologías de la información y comunicaciones de los órganos de la  Administración que procesan, almacenan o transmiten información en formato electrónico.

El Convenio establece aquellas áreas de colaboración más destacadas, como por ejemplo, las de intercambio de información, en especial la relativa a documentación e incidentes de seguridad, los sensores desplegados en los diferentes organismos y las iniciativas desarrolladas en esta materia.

También contempla la posibilidad de que el Consejo General del Poder Judicial, a través del CENDOJ, promueva el desarrollo y la utilización de herramientas de seguridad informática y productos o programas específicos a propuesta del CCN.

El Convenio indica que en caso de llevarse a cabo el desarrollo de algún proyecto entre ambas instituciones, la propiedad intelectual del mismo será compartida por el Consejo General del Poder Judicial y el Ministerio de la Presidencia.

Finalmente, el convenio determina la colaboración en materia de formación, con programas enfocados a la formación interna de los empleados de cada una de las partes y a la organización, participación o colaboración conjunta en seminarios y cursos masters de seguridad.

El convenio tendrá una vigencia inicial de cuatro años, prorrogables por sucesivos periodos de la misma duración. Durante su vigencia funcionará una Comisión mixta de Seguimiento.

Fuente: elderecho.com

Publicat a General, Gestión Documental

EEUU elevará la unidad de ciberseguridad y podrá implantar estrategias similares a las de la Guerra Fría

El presidente de Estados Unidos, Donald Trump, ha dicho que va a elevar el rango de los mandos de seguridad informática estadounidenses para impulsar el desarrollo de herramientas para disuadir los ataques informáticos, en lo que funcionarios del Gobierno han comparado con estrategias contra la guerra nuclear en la Guerra Fría.

La unidad pasará de la condición de Mando Estratégico al nivel superior de Mando Unicado de Combate, con personal de las diferentes especialidades de las fuerzas armadas, tal y como ha informado Trump en un comunicado.

Con el nuevo mando se pretenden mejorar las infraestructuras informáticas de redes nancieras, eléctricas y sistemas médicos, en lo que funcionarios del Gobierno de Estados Unidos que han preferido guardar el anonimato calican como la versión informática de la doctrina de “destrucción mutua asegurada”, que comenzó y en su día fue aplicada contra la Unión Soviética en materia de armamento nuclear.

Los senadores republicanos John McCain y Lindsey Graham han mostrado su apoyo a la medida, que aumentará, según dicen, las capacidades de la unidad.

“Tenemos que desarrollar una política y una estrategia claras para disuadir y responder a las amenazas informáticas. También hay que desarrollar un enfoque gubernamental integrado y global para proteger y defender Estados Unidos de los ciberataques”, ha declarado McCain en un comunicado.

Por el momento Washington no ha especicado la fecha en la que este cambio se hará efectivo y se está considerando también la posibilidad de separar esta nueva unidad de la Agencia de Seguridad Nacional (NSA), a la que actualment permanece unida.

Fuente: europapress.es

Publicat a General

Calendario

febrero 2018
L M X J V S D
« Ene    
 1234
567891011
12131415161718
19202122232425
262728