Ir al contenido principal

Comunicaciones electrónicas y auditoria de seguridad

Por lo que respecta a las condiciones técnicas de seguridad de las comunicaciones electrónicas, en lo relativo a la constancia de la transmisión y recepción, 

- de sus fechas, 
Resultado de imagen de seguridad informatica gif interactivos- del contenido integro de las comunicaciones 
- y la identificación fidedigna del remitente y destinatario de las mismas, 

según lo establecido en la Ley 11/2007, de 22 de junio, serán implementadas de acuerdo con lo establecido en el Esquema Nacional de Seguridad.

Requerimientos técnicos de notificaciones y publicaciones electrónicas. Las notificaciones y publicaciones electrónicas de resoluciones y actos administrativos se realizarán de forma que cumplan determinadas exigencias técnicas. Que:

a) Aseguren la autenticidad del organismo que lo publique.
b) Aseguren la integridad de la información publicada.
c) Dejen constancia de la fecha y hora de la puesta a disposición del interesado de la resolución o acto objeto de publicación o notificación, así como del acceso a su contenido.
d) Aseguren la autenticidad del destinatario de la publicación o notificación.

Firma electrónica. La política de firma electrónica y de certificados concretará los procesos de 
- generación, 
- validación y 
- conservación de firmas electrónicas, 
- así como las características y requisitos exigibles a:
  • los sistemas de firma electrónica, 
  • los certificados, 
  • los servicios de sellado de tiempo, 
  • y otros elementos de soporte de las firmas.
En cuanto a la Auditoría de la seguridad. Los sistemas de información electrónica serán objeto de una auditoría regular ordinaria, al menos cada 2 años, que verifique el cumplimiento de los requerimientos del Esquema Nacional de Seguridad.

Con carácter extraordinario, deberá realizarse dicha auditoría siempre que se produzcan modificaciones sustanciales en el sistema de información, que puedan repercutir en las medidas de seguridad requeridas. 

La realización de la auditoria extraordinaria determinará la fecha de cómputo para el cálculo de los dos años, que se establecen para la realización de la siguiente auditoría regular ordinariar.

Esta auditoría se realizará en función de la categoría del sistema.

En el marco de lo dispuesto en el artículo 39, de la ley 11/2007, de 22 de junio, la auditoría profundizará en los detalles del sistema hasta el nivel que considere que proporciona evidencia suficiente y relevante, dentro del alcance establecido para la auditoría.

En la auditoría se utilizarán 

- los criterios, 
- métodos de trabajo y de conducta generalmente reconocidos, 
- así como la normalización nacional e internacional aplicables a este tipo de auditorías de sistemas de información.

El informe de auditoría deberá 

- identificar deficiencias y 
- sugerir las posibles medidas correctoras o complementarias necesarias, 
- así como las recomendaciones que se consideren oportunas. 
- Deberá incluir:
  • los criterios metodológicos de auditoría utilizados, 
  • el alcance y 
  • el objetivo de la auditoría, y 
  • los datos, hechos y observaciones en que se basen las conclusiones formuladas.
Los informes de auditoría serán presentados 

- al responsable del sistema y 
- al responsable de seguridad competentes. 

Estos informes serán analizados por el responsablede seguridad competente, que presentará sus conclusiones al responsable del sistema para que adopte las medidas correctoras adecuadas.

En el caso de los sistemas de categoría ALTA, visto el dictamen de auditoría, el responsable del sistema podrá acordar la retirada 

- de operación de alguna información, 
- de algún servicio o 
- del sistema en su totalidad, 

durante el tiempo que estime prudente y hasta la satisfacción de las modificaciones prescritas.

Los informes de auditoría podrán ser requeridos por los responsables de cada organización con competencias sobre seguridad de las tecnologías de la información.

En cuanto al Informe del estado de la seguridad. El Comité Sectorial de Administración Electrónica recogerá la información relacionada con el estado de las principales variables de la seguridad en los sistemas de información, de forma que permita elaborar un perfil general del estado de la seguridad en las Administraciones Públicas.

El Centro Criptológico Nacional articulará 

- los procedimientos necesarios para la recogida y consolidación de la información, 
Resultado de imagen de seguridad informatica gif interactivos- así como los aspectos metodológicos para su tratamiento y explotación, a través de los correspondientes grupos de trabajo que se constituyan al efecto en el Comité Sectorial de Administración Electrónica y en la Comisión de Estrategia TIC para la Administración General del Estado.

Capacidad de respuesta a incidentes de seguridad de la información. El Centro Criptológico Nacional (CCN) articulará la respuesta a los incidentes de seguridad en torno a la estructura denominada CCN-CERT (Centro Criptológico Nacional-Computer Emergency Reaction Team), que actuará sin perjuicio de las capacidades de respuesta a incidentes de seguridad que pueda tener cada administración pública y de la función de coordinación a nivel nacional e internacional del CCN.

Las Administraciones Públicas notificarán al Centro Criptológico Nacional aquellos incidentes que tengan un impacto significativo en 

- la seguridad de la información manejada y 
- de los servicios prestados en relación con la categorización de sistemas.




Entradas populares de este blog

Finalidad del archivo

              Es positiva, palpable y ética: servir de información y testimonio de prueba a las instituciones, la sociedad o las personas que lo soliciten.  Es servir con el instrumento documental de memoria de derechos y obligaciones colectivas y personales.  Es servir también a la Historia: el archivo es un espejo de la vida de los hombres, uno de sus registros de memoria permanente y colectiva más completos para sostener con eficacia la trama jurídica (derechos y obligaciones)   del tejido social por un lado, y para guardar la   memoria histórica por otro.  Sin estas finalidades sociales no tendrá sentido la acumulación y conservación de documentos en   forma archivística.

¿Qué es la Grafocrítica?

Hablando sobre Pericia Caligráfica: ¿Qué es la Grafocrítica? 23 octubre, 2012 María del Carmen Calderón Berrocal Segundo artículo de la serie Hablando sobre Pericia Caligráfica de María del Carmen Calderón Berrocal, Perito Judicial Calígrafo en los tribunales de Sevilla y Huelva. La grafocrítica es la crítica del grafismo desde el punto de vista de su autenticidad, se trata de determinar la veracidad o dolo que hay en un determinado escrito Hay que tener presente conceptos como Paleografía y Neografía. Mientras que la Paleografía es la ciencia que estudia la grafía hasta el siglo XVI, la Neografía vendría a encargarse de lo propio a partir de esta fecha. Es por esto que la Grafocrítica, Grafística, pericia caligráfica, está vinculada inherentemente a las humanidades y a las Ciencias y Técnicas Historiográficas. El concepto Grafocrítica viene a emplearse cuando se estudian documentos posteriores al siglo XVI y cuando estos estu

Objeto,finalidad y método archivísticos

  Objeto.- Son los archivos entendidos como conjunto de documentos -contenido- los que centran la atención de esta disciplina, convirtiéndolos en su objeto, aunque no olvida la materialidad del continente, los edificios, las instalaciones por cuanto tienen que ver con la conservación de aquellos. Finalidad.- El servicio de los archivos a la sociedad, ofrecimiento de la información ya sea a las instituciones productoras o a los ciudadanos, sean o no estudiosos. Método Archivístico.- La Archivística ha establecido una metodología propia de acuerdo a la formulación de unos principios aceptados con generalidad y comunicados a través de un lenguaje propio basado en una terminología propia específica. Esta metodología y este lenguaje propio la identifican y la distinguen de otras ciencias o disciplinas afines. La metodología o el método de la Archivística lo constituyen todos los procesos y tareas llevadas a cabo por el archivero para conseguir el fin que