Ir al contenido principal

Generalización de la sociedad de la información

Resultado de imagen de nuevas tecnologias dibujosLa  generalización necesaria de la sociedad de la información, en gran medida, es subsidiaria de la confianza de los ciudadanos en los medios electrónicos.

En el ámbito de las Administraciones públicas, la consagración del derecho a comunicarse con las nuevas tecnologías, a través de medios electrónicos, comporta una obligación correlativa:

  • la promoción de las condiciones para que la libertad y la igualdad sean reales y efectivas, 
  • y la remoción de los obstáculos que impidan o dificulten su plenitud, 
  • lo que demanda la aplicación segura de éstas.
A ello ha venido a dar respuesta el artículo 42.2 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, mediante la creación del Esquema Nacional de Seguridad, cuyo objeto es:
  • el establecimiento de los principios y requisitos de una política de seguridad en los medios electrónicos que permita la  protección adecuada de la información.
  • la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar 
    • la seguridad de los sistemas, 
    • los datos, 
    • las comunicaciones, 
    • y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.
  • persigue fundamentar la confianza en que los sistemas de información 
    • prestarán sus servicios y 
    • custodiarán la información de acuerdo con sus especificaciones funcionales, 
    • sin interrupciones o modificaciones fuera de control, 
    • y sin que la información pueda llegar al conocimiento de personas no autorizadas. 
    • Se desarrollará y perfeccionará en paralelo a la evolución de los servicios 
    • y a medida que vayan consolidándose los requisitos de los mismos y de las infraestructuras que lo apoyan.
Actualmente los sistemas de información de las administraciones públicas están fuertemente imbricados entre sí y con sistemas de información del sector privado:
  • empresas y 
  • administrados. 
La seguridad tiene un nuevo reto que va más allá del aseguramiento individual de cada sistema.

Resultado de imagen de nuevas tecnologias dibujos

Cada sistema
  • debe tener claro su perímetro 
  • y los responsables de cada dominio de seguridad deben coordinarse para evitar 
    • «tierras de nadie» 
    •  y fracturas que pudieran dañar 
      • a la información 
      • o a los servicios prestados.

Seguridad de las redes y de la información es la capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan
  • la disponibilidad, 
  • autenticidad, 
  • integridad y 
  • confidencialidad de los datos almacenados o transmitidos 
  • y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

El Esquema Nacional de Seguridad tiene presentes
  • las recomendaciones de la Unión Europea (Decisión 2001/844/CE CECA, Euratom de la Comisión, de 29 de noviembre de 2001, por la que se modifica su Reglamento interno 
  • y Decisión 2001/264/CE del Consejo, de 19 de marzo de 2001, por la que se adoptan las normas de seguridad del Consejo), 
  • la situación tecnológica de las diferentes Administraciones públicas, 
  • así como los servicios electrónicos existentes en las mismas, 
  • la utilización de estándares abiertos 
  • y, de forma complementaria, estándares de uso generalizado por los ciudadanos.
Su articulación se realiza atendiendo a
  • la normativa nacional sobre Administración electrónica, 
  • protección de datos de carácter personal, 
  • firma electrónica 
  • y documento nacional de identidad electrónico, 
  • Centro Criptológico Nacional, 
  • sociedad de la información, 
  • reutilización de la información en el sector público 
  • y órganos colegiados responsables de la Administración Electrónica; 
  • así como la regulación de diferentes instrumentos y servicios de la Administración, 
  • las directrices y guías de la OCDE 
  • y disposiciones nacionales e internacionales sobre normalización.

Imagen relacionadaLa Ley 11/2007, de 22 de junio, posibilita e inspira esta norma, a cuyo desarrollo coadyuva, en los aspectos de la seguridad de los sistemas de tecnologías de la información en las Administraciones públicas, contribuyendo al desarrollo de un instrumento efectivo que permite garantizar los derechos de los ciudadanos en la Administración electrónica.

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y sus normas de desarrollo, determinan las medidas para la protección de los datos de carácter personal. Además, aportan criterios para establecer la proporcionalidad entre las medidas de seguridad y la información a proteger.

La Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, referente legal imprescindible de cualquier regulación administrativa, determina
  • la configuración de numerosos ámbitos de confidencialidad administrativos, 
  • diferentes a la información clasificada 
  • y a los datos de carácter personal, 
  • que necesitan ser materialmente protegidos. 
  • Determina también el sustrato legal de las comunicaciones administrativas y sus requisitos jurídicos de validez y eficacia, sobre los que soportar los requerimientos tecnológicos y de seguridad necesarios para proyectar sus efectos en las comunicaciones realizadas por vía electrónica.
La Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público que determina la regulación básica del régimen jurídico aplicable a la reutilización de documentos elaborados en el sector público, que configura un ámbito excepcionado de su aplicación, en el que se encuentra la información a la que se refiere el Esquema Nacional de Seguridad.

Junto a las disposiciones indicadas, han inspirado el contenido de esta norma, documentos de la Administración en materia de seguridad electrónica, tales como
  • los Criterios de Seguridad, Normalización y Conservación, 
  • las Guías CCN-STIC de Seguridad de los Sistemas de Información y Comunicaciones, 
  • la Metodología y herramientas de análisis y gestión de riesgos 
  • o el Esquema Nacional de Interoperabilidad, también desarrollado al amparo de lo dispuesto en la Ley 11/2007, de 22 de junio.

El Real Decreto 3/2010, 8 de enero, por el que se regula el Esquema Nacional de Seguridad en elámbito de la Administración Electrónica, se limita a
establecer los principios básicos y requisitos mínimos que, de acuerdo con
  • el interés general, 
  • naturaleza y 
  • complejidad de la materia regulada, 
    • permiten una protección adecuada de la información 
    • y los servicios, lo que exige 
  • incluir el alcance y procedimiento para gestionar la seguridad electrónica de los sistemas que tratan información de las Administraciones públicas en el ámbito de la Ley 11/2007, de 22 de junio

Imagen relacionadaCon todo ello, se consigue un común denominador normativo, cuya regulación no agota todas las posibilidades de normación, y permite ser completada, mediante la regulación de los objetivos, materialmente no básicos, que podrán ser decididos por políticas legislativas territoriales.

Para dar cumplimiento a lo anterior se determinan:
  • las dimensiones de seguridad y sus niveles, 
  • la categoría de los sistemas, 
  • las medidas de seguridad adecuadas 
  • y la auditoría periódica de la seguridad; 
se implanta la elaboración de un informe para conocer regularmente el estado de seguridad de los sistemas de información a los que se refiere el presente real decreto,

Resultado de imagen de nuevas tecnologiasse establece el papel de la capacidad de respuesta ante incidentes de seguridad de la información del Centro Criptológico Nacional,

se incluye un glosario de términos

y se hace una referencia expresa a la formación.

Se les une un quinto que establece un modelo de cláusula administrativa particular a incluir en las prescripciones administrativas de los contratos correspondientes.

Se concibe la seguridad como una actividad integral, en la que no caben actuaciones puntuales o tratamientos coyunturales, debido a que la debilidad de un sistema la determina su punto más frágil y, a menudo, este punto es la coordinación entre medidas individualmente adecuadas pero deficientemente ensambladas.

La información tratada en los sistemas electrónicos a los que se refiere este real decreto estará protegida teniendo en cuenta los criterios establecidos en la Ley Orgánica 15/1999, de 13 de diciembre.

Este Real Decreto 3/2010 se aprueba en aplicación de lo dispuesto en la disposición final octava de la Ley 11/2007, de 22 de junio y, de acuerdo con lo dispuesto en el artículo 42 apartado 3 y disposición final primera de dicha norma, se ha elaborado con la participación de todas las Administraciones públicas a las que les es de aplicación, ha sido informado favorablemente por
  • la Comisión Permanente del Consejo Superior de Administración Electrónica, 
  • la Conferencia Sectorial de Administración Pública 
  • y la Comisión Nacional de Administración Local; 
  • y ha sido sometido al previo informe de la Agencia Española de Protección de Datos. 
  • Asimismo, se ha sometido a la audiencia de los ciudadanos según las previsiones establecidas en el artículo 24 de la Ley 50/1997, de 27 de noviembre, del Gobierno.

Entradas populares de este blog

Finalidad del archivo

              Es positiva, palpable y ética: servir de información y testimonio de prueba a las instituciones, la sociedad o las personas que lo soliciten.  Es servir con el instrumento documental de memoria de derechos y obligaciones colectivas y personales.  Es servir también a la Historia: el archivo es un espejo de la vida de los hombres, uno de sus registros de memoria permanente y colectiva más completos para sostener con eficacia la trama jurídica (derechos y obligaciones)   del tejido social por un lado, y para guardar la   memoria histórica por otro.  Sin estas finalidades sociales no tendrá sentido la acumulación y conservación de documentos en   forma archivística.

¿Qué es la Grafocrítica?

Hablando sobre Pericia Caligráfica: ¿Qué es la Grafocrítica? 23 octubre, 2012 María del Carmen Calderón Berrocal Segundo artículo de la serie Hablando sobre Pericia Caligráfica de María del Carmen Calderón Berrocal, Perito Judicial Calígrafo en los tribunales de Sevilla y Huelva. La grafocrítica es la crítica del grafismo desde el punto de vista de su autenticidad, se trata de determinar la veracidad o dolo que hay en un determinado escrito Hay que tener presente conceptos como Paleografía y Neografía. Mientras que la Paleografía es la ciencia que estudia la grafía hasta el siglo XVI, la Neografía vendría a encargarse de lo propio a partir de esta fecha. Es por esto que la Grafocrítica, Grafística, pericia caligráfica, está vinculada inherentemente a las humanidades y a las Ciencias y Técnicas Historiográficas. El concepto Grafocrítica viene a emplearse cuando se estudian documentos posteriores al siglo XVI y cuando estos estu

Objeto,finalidad y método archivísticos

  Objeto.- Son los archivos entendidos como conjunto de documentos -contenido- los que centran la atención de esta disciplina, convirtiéndolos en su objeto, aunque no olvida la materialidad del continente, los edificios, las instalaciones por cuanto tienen que ver con la conservación de aquellos. Finalidad.- El servicio de los archivos a la sociedad, ofrecimiento de la información ya sea a las instituciones productoras o a los ciudadanos, sean o no estudiosos. Método Archivístico.- La Archivística ha establecido una metodología propia de acuerdo a la formulación de unos principios aceptados con generalidad y comunicados a través de un lenguaje propio basado en una terminología propia específica. Esta metodología y este lenguaje propio la identifican y la distinguen de otras ciencias o disciplinas afines. La metodología o el método de la Archivística lo constituyen todos los procesos y tareas llevadas a cabo por el archivero para conseguir el fin que