<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog archivos - AUDERTIS</title>
	<atom:link href="https://www.audertis.es/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audertis.es/blog/</link>
	<description>Única Entidad de Certificación 100% especializada en el Esquema Nacional de Seguridad (ENS)</description>
	<lastBuildDate>Sun, 06 Jul 2025 18:10:39 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.audertis.es/wp-content/uploads/2016/10/cropped-audertis-icon-32x32.png</url>
	<title>Blog archivos - AUDERTIS</title>
	<link>https://www.audertis.es/blog/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Las Organizaciones Privadas en el Esquema Nacional de Seguridad</title>
		<link>https://www.audertis.es/las-organizaciones-privadas-en-el-esquema-nacional-de-seguridad/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 00:32:38 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Esquema Nacional de Seguridad]]></category>
		<guid isPermaLink="false">https://www.audertis.es/?p=1011</guid>

					<description><![CDATA[<p>RESUMEN: Con este artículo se pretende abordar la problemática específica que se les plantea a las organizaciones pertenecientes al Sector Privado que, de una manera u otra, se encuentran obligadas por las disposiciones del Esquema Nacional de Seguridad (ENS). ARTÍCULO: Introducción Con este artículo se pretende abordar la problemática específica que se les plantea a [...]</p>
<p>La entrada <a href="https://www.audertis.es/las-organizaciones-privadas-en-el-esquema-nacional-de-seguridad/">Las Organizaciones Privadas en el Esquema Nacional de Seguridad</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-1"><p>RESUMEN: Con este artículo se pretende abordar la problemática específica que se les plantea a las organizaciones pertenecientes al Sector Privado que, de una manera u otra, se encuentran obligadas por las disposiciones del Esquema Nacional de Seguridad (ENS).</p>
<p>ARTÍCULO:</p>
<ol>
<li><strong> Introducción</strong></li>
</ol>
<p>Con este artículo se pretende abordar la problemática específica que se les plantea a las organizaciones pertenecientes al Sector Privado que, de una manera u otra, se encuentran obligadas por las disposiciones del Esquema Nacional de Seguridad (ENS).</p>
<p>Se basa en la experiencia práctica adquirida auditando y certificando la conformidad respecto a las disposiciones del ENS a diferentes organizaciones de esta naturaleza. Nos permitimos apuntar posibles soluciones generalistas ante algunas cuestiones suscitadas durante la Certificación de Conformidad, que siempre deben ser tomadas con las correspondientes cautelas ante el caso particular.</p>
<p>Jamás un artículo de ámbito general debe sustituir a la labor de asesoramiento que realizan organizaciones de consultoría especializada.</p>
<ol>
<li><strong> Ámbito de aplicación del ENS (sujetos obligados). Fundamentos jurídicos.</strong></li>
</ol>
<p>Por un lado, el ENS se encuentra legislado mediante el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica y modificado posteriormente por el Real Decreto 951/2015, de 23 de octubre. Su ámbito subjetivo de aplicación se determina en el artículo 2 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público (LRJSP) que, focalizando en el sector privado señala en su apartado 1 “<em>La presente Ley se aplica al sector público que comprende: (…) d) El sector público institucional</em>”, continuando en el apartado 2<em> “El sector público institucional se integra por: (…) </em><em>b) Las entidades de derecho privado vinculadas o dependientes de las Administraciones Públicas que quedarán sujetas a lo dispuesto en las normas de esta Ley que específicamente se refieran a las mismas, en particular a los principios previstos en el artículo 3, y en todo caso, cuando ejerzan potestades administrativas”. </em></p>
<p><strong>Vemos así que las entidades de derecho privado vinculadas o dependientes de las Administraciones Públicas adoptan la condición de sujeto obligado por el ENS, a todos los efectos.</strong></p>
<p>Por otro lado, el capítulo “VII. Soluciones y servicios prestados por el sector privado” de la Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema Nacional de Seguridad [1], dispone que “<em>cuando los operadores del Sector Privado presten servicios o provean soluciones a las entidades públicas, a los que resulte exigible el cumplimiento del ENS, deberán estar en condiciones de exhibir la correspondiente Certificación de Conformidad con el Esquema Nacional de Seguridad, cuando se trate de sistemas de categorías MEDIA o ALTA, utilizando los mismos procedimientos que los exigidos en esta Instrucción Técnica de Seguridad para las entidades públicas. Será responsabilidad de las entidades públicas contratantes notificar a los operadores del sector privado que participen en la provisión de soluciones tecnológicas o la prestación de servicios, <u>la obligación de que tales soluciones o servicios sean conformes con lo dispuesto en el ENS y posean las correspondientes Certificaciones de Conformidad</u></em>”.</p>
<p>Es un requisito que ya se está viendo materializado en los pliegos de condiciones para los diferentes concursos públicos, con la solicitud de los correspondientes Certificados de Conformidad como condición ineludible para la contratación.</p>
<p><strong>Vemos así que los proveedores de las Administraciones Públicas, con incidencia relevante en los servicios prestados por éstas en el ámbito del ENS, adoptan también la condición de sujeto obligado, a todos los efectos. </strong></p>
<ol start="2">
<li><strong> Doble vía de obligación para organizaciones pertenecientes al Sector Privado. </strong></li>
</ol>
<p>Hemos deducido, a partir de los fundamentos jurídicos anteriores, que las organizaciones pertenecientes al Sector Privado pueden estar obligadas por el ENS, en igual medida que las pertenecientes al Sector Público, dependiendo de:</p>
<ul>
<li>Si son sujetos obligados, al encontrarse vinculadas o dependientes de las Administraciones Públicas.</li>
<li>Si proporcionan soluciones, o prestan servicios, directamente a algún sujeto obligado por el ENS, ya sea una Admiración Pública o cualquier otra organización vinculada o dependiente.</li>
</ul>
<p><strong>2.1 Operadores pertenecientes al Sector Privado que prestan servicios o proveen soluciones</strong></p>
<p>Hemos visto a partir de la <em>Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema Nacional de Seguridad</em> la obligación inferida a los operadores del Sector Privado que presten servicios o provean soluciones a las entidades públicas, a los que resulte exigible el cumplimiento del ENS por ser relevantes para los servicios públicos ofrecidos a la ciudadanía que se apoyen, directa o indirectamente, en medios electrónicos.</p>
<p>Un caso particular, bastante habitual en la práctica, son las <strong>cadenas de subcontratación de proveedores</strong>, en la que un proveedor presta servicios a otro que a su vez se encuentra en la situación del último punto anterior. En este escenario, todos los proveedores que forman parte de la cadena deben estar Certificados de Conformidad respecto a las disposiciones del ENS (Para categorías del sistema MEDIA y ALTA).</p>
<p><u>Una primera alternativa</u>, si uno de ellos todavía no está en posesión de la correspondiente certificación de conformidad acreditada, es “solicitar” al proveedor que se certifique, incluso dándole un plazo para hacerlo si no quiere perder un cliente, de forma que no frene la propia certificación, más aún, impida de facto la certificación de todas las demás organizaciones que se apoyan en sus servicios en el ámbito del ENS.</p>
<p><u>Una segunda alternativa</u> consiste en que la entidad de certificación audite a dicho proveedor por cuenta de quién desea certificarse y no puede debido a que su proveedor no lo está. Viene a ser algo así como una auditoría de certificación (tercera parte) con formato de auditoría de proveedor (segunda parte).</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-1012 " src="https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-1024x471.png" alt="" width="641" height="295" srcset="https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-200x92.png 200w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-300x138.png 300w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-400x184.png 400w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-600x276.png 600w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-768x353.png 768w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-800x368.png 800w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-1024x471.png 1024w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens-1200x552.png 1200w, https://www.audertis.es/wp-content/uploads/2019/07/con-sin-ens.png 1291w" sizes="(max-width: 641px) 100vw, 641px" /></p>
<p><strong><em>Figura 1. Necesidad de auditar al proveedor</em></strong></p>
<p>Pongamos un ejemplo para aclarar conceptos: Imaginemos un desarrollador de software que trabaja para la Administración mediante su plataforma imaginaria “GESPADM”. Dicha plataforma el primer proveedor la entrega en modalidad SaaS como servicio, que se apoya en un segundo prestador de servicios de infraestructura (IaaS) en la Nube. Si el proveedor titular de “GESPADM” desea certificarse, pero su proveedor de IaaS no dispone de la certificación de conformidad con el ENS, deberá acordar con ambos -su proveedor de IaaS y la entidad de certificación- que se extienda el alcance de la auditoría también al proveedor de IaaS, aunque éste no opte de momento a la certificación.</p>
<p>Este proceder es factible para proveedores que se encuentran ubicados en España, pero más difícil de materializar para proveedores en otros países del mundo. De todas formas, la primera alternativa suele ser más práctica que la segunda, dado que puede limitarse el alcance de la certificación únicamente al requerido por el cliente y más adelante ampliarlo de forma generalista.</p>
<p><strong>2.2 Entidades de derecho privado vinculadas o dependientes de las Administraciones Públicas</strong></p>
<p>Como se detalla en la Guía de Centro Criptológico Nacional “<em>CCN-STIC-830 Ámbito de aplicación del Esquema Nacional de Seguridad</em>” [2] hay que tener especial consideración, por suscitar posibles dudas, con las entidades de derecho privado vinculadas o dependientes de las Administraciones Públicas, siendo como son sujetos obligados por el RD 3/2010:</p>
<ul>
<li><strong>Las entidades de derecho privado pertenecientes al Sector Público Institucional</strong>, como pueden ser RENFE, AENA, INCIBE o TMB, entre muchas otras.</li>
<li><strong>Las entidades de derecho privado vinculadas o dependientes de las comunidades autónomas</strong>, como TVC Multimedia SL, Ciudad de las Artes y las Ciencias SA, Televisión Autonómica de Aragón, Empresa Municipal de Servicios de Tres Cantos SA o Circuito de Jerez SA, entre muchas otras. El ENS les será de aplicación cuando ejerzan potestades administrativas por atribución directa o delegación, de acuerdo a la legislación autonómica aplicable, así como en cuanto a su régimen de patrimonio y en materia de responsabilidad patrimonial ante terceros por el funcionamiento de sus servicios, cuando se rijan por las previsiones de la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas en los términos establecidos por ésta.</li>
<li><strong>Las entidades de derecho privado vinculadas o dependientes de la Administración de las entidades locales</strong>, como pueden ser la Empresa Municipal de Transportes de Madrid SA, Barcelona de Serveis Municipals SA o Centro de Informática Municipal de Bilbao SA, entre muchas otras, en las materias en que les sea de aplicación la normativa presupuestaria, contable, de control financiero, de control de eficacia y contratación, de acuerdo a lo dispuesto por la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, así como en el ejercicio de las funciones públicas que les hayan sido atribuidas estatutariamente, cuando se rijan por las previsiones de la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas en los términos establecidos por esta.</li>
<li><strong>Las entidades de derecho privado y fundaciones</strong>, como son RTVE, Fundación del Teatro Real, Empresa Nacional de Residuos Radiactivos SA, entre otras, en la medida que están sujetas a las normas de la Ley de Régimen Jurídico del Sector Público que específicamente se refieran a las mismas y, en todo caso, cuando ejerzan potestades administrativas.</li>
</ul>
<p><strong> </strong></p>
<ol start="3">
<li><strong> El concepto de servicio y de Sistema</strong></li>
</ol>
<p><strong>3.1 El concepto de servicio en el ENS desde la perspectiva del Sector Público</strong></p>
<p>No podemos perder de vista que el objeto del Esquema Nacional de Seguridad es que se dé cumplimiento a los requisitos de seguridad de los <strong>servicios prestados por el Sector Público</strong> a la ciudadanía, apoyándose directa o indirectamente en medios electrónicos, velando para que se aseguren los sistemas de información en que se apoyan.</p>
<p>En consecuencia, este concepto de “servicio público”, entendido como el servicio en sí, junto a los datos por él tratados, es el que determinará la <strong>categoría del</strong> <strong>sistema</strong> que lo soporta o, en otras palabras, del sistema de información que es requerido para que pueda prestarse el servicio.</p>
<p>Dicho sistema puede ser titularidad de la Administración Pública, serlo únicamente en parte o no serlo en ninguna, por haberse externalizado parcial o totalmente en el Sector Privado.</p>
<p><strong>3.2 El concepto de servicio en el ENS desde la perspectiva del Sector Privado </strong></p>
<p>Como ya se ha visto, los operadores pertenecientes al Sector Privado que <strong>prestan</strong> <strong>servicios contratados</strong> o <strong>aportan soluciones contratadas</strong> al Sector Público, también están obligados por las disposiciones del ENS, según se determina en el capítulo VII de la Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad (ITS) de Conformidad con el Esquema Nacional de Seguridad.</p>
<p><img decoding="async" class="alignnone size-full wp-image-1013" src="https://www.audertis.es/wp-content/uploads/2019/07/servicios.png" alt="" width="563" height="481" srcset="https://www.audertis.es/wp-content/uploads/2019/07/servicios-200x171.png 200w, https://www.audertis.es/wp-content/uploads/2019/07/servicios-300x256.png 300w, https://www.audertis.es/wp-content/uploads/2019/07/servicios-400x342.png 400w, https://www.audertis.es/wp-content/uploads/2019/07/servicios.png 563w" sizes="(max-width: 563px) 100vw, 563px" /></p>
<p><strong><em>Figura 2. Diferencia entre SERVICIO PÚBLICO y servicio contratado</em></strong></p>
<p>Pero dichos <strong>servicios contratados</strong> desde el Sector Público al operador privado, entendidos como una forma de materializar la externalización de sistemas o subsistemas públicos, o de su gestión, no deben confundirse con los <strong>servicios públicos</strong> que el organismo contratante presta a la ciudadanía. Estos últimos, los servicios públicos, son los denominados propiamente como SERVICIOS en el ENS. Los otros, los servicios contratados, son considerados por el ENS como SISTEMAS o SUBSISTEMAS externalizados, pese a que en ocasiones pueda haber total correspondencia entre unos y otros.</p>
<p>Dicho de otra manera, desde el prisma de la organización privada contratada:</p>
<ul>
<li>De puertas adentro (ad-intra) lo que presta son servicios al Sector Público.</li>
<li>De puertas afuera (ad-extra) lo que le ha sido adjudicado es un sistema o subsistema en que se apoyan totalmente o en parte los servicios públicos prestados a la ciudadanía por el organismo contratante.</li>
</ul>
<p><strong> </strong></p>
<ol start="4">
<li><strong> Valoraciones en interconexión de sistemas</strong></li>
</ol>
<p>Sobre valoraciones ante interconexión de sistemas puede consultarse el apartado 5.4 “Terceras partes” de la Guía CCN-STIC 803 (Valoración de los Sistemas) en cuya revisión han participado José Antonio Mañas y <strong>AUDERTIS</strong>.</p>
<p><strong>4.1 Sistema que maneja información de terceros</strong></p>
<p>Si un sistema maneja información de terceros, o le presta servicios, <strong>la valoración de esa información y esos servicios será la determinada por el tercero, </strong>titular de los servicios públicos prestados a la ciudadanía. Es irrelevante que el sistema que maneja la información sea titularidad del Sector Público o del Sector Privado.</p>
<p>Un ejemplo podría ser una Diputación Provincial que preste servicios a determinados Ayuntamientos (Público – Público) o un prestador de servicios de Cloud que presta servicios de IaaS a un Ayuntamiento (Privado – Público).</p>
<p><img decoding="async" class="alignnone wp-image-1014" src="https://www.audertis.es/wp-content/uploads/2019/07/valoracion-1024x344.png" alt="" width="643" height="216" srcset="https://www.audertis.es/wp-content/uploads/2019/07/valoracion-200x67.png 200w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-300x101.png 300w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-400x134.png 400w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-600x202.png 600w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-768x258.png 768w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-800x269.png 800w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-1024x344.png 1024w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-1200x403.png 1200w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion.png 1318w" sizes="(max-width: 643px) 100vw, 643px" /></p>
<p><strong><em>Figura 3. Sistema que maneja información de terceros </em></strong></p>
<p><strong>En ausencia de valoración</strong>, el Responsable de Seguridad del organismo que maneja el sistema de información externalizado, sea público o privado, la establecerá según su mejor criterio y, en consecuencia, categorizará el sistema acorde a dicha valoración.</p>
<p><strong> </strong></p>
<p><strong>4.2 Organismo que se apoya en sistemas de terceros</strong></p>
<p>A “<em>sensu contrario</em>” de lo expresado en el apartado anterior, cuando el Sector Público utiliza sistemas de terceros para tratar información o para prestar servicios, la valoración propia será impuesta al tercero que colabora, que la tendrá en cuenta en su propio Plan de Adecuación. Es irrelevante que el tercero sea también del Sector Público, o sea del Sector Privado.</p>
<p><strong><em> <img loading="lazy" decoding="async" class="alignnone wp-image-1015" src="https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-1024x353.png" alt="" width="644" height="222" srcset="https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-200x69.png 200w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-300x103.png 300w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-400x138.png 400w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-600x207.png 600w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-768x264.png 768w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-800x275.png 800w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-1024x353.png 1024w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia-1200x413.png 1200w, https://www.audertis.es/wp-content/uploads/2019/07/valoracion-propia.png 1304w" sizes="auto, (max-width: 644px) 100vw, 644px" /></em></strong></p>
<p><strong><em>Figura 4. Sector Público que se apoya en sistemas de terceros</em></strong></p>
<p><strong> </strong></p>
<ol start="5">
<li><strong> Roles en el Sector Público y en el Sector Privado</strong></li>
</ol>
<p><strong>5.1 Responsable del Servicio y Responsable de la Información</strong></p>
<p>Desde el punto de vista expresado en los apartados precedentes, los únicos servicios, según los entiende el ENS, son los prestados por el Sector Público.  En consecuencia, es el organismo público el que debe nombrar uno o varios <strong>Responsables del Servicio</strong> y uno o varios <strong>Responsables de la Información</strong> que esos servicios traten. En ocasiones asumen dicho rol los responsables del área entre cuyas competencias está la prestación de algunos de esos servicios a la ciudadanía. Se admite que ambos roles, Responsable de la Información y Responsable del Servicio, converjan en una misma persona, con las debidas cautelas [4].</p>
<p><strong>El operador perteneciente al Sector Privado no requiere nombrarlos</strong>, ya que seguirá las directrices de dichos roles en el organismo público al que le presta servicios para adecuar sus sistemas. Aunque un organismo público materialice sus servicios en base a servicios contratados externamente, sigue teniendo la responsabilidad de valorarlos a través de sus propios Responsables del Servicio y de la Información.</p>
<p>Puede ser aceptable, aunque no frecuente, que la organización perteneciente al Sector Privado nombre a su vez a un Responsable del Servicio y a un Responsable de la Información, según los entiende el ENS. Esto puede ser con Roles específicos o equiparando otros roles existentes. En ese caso lo sustancial es que no pueden llevar la iniciativa, sino <strong>coordinarse y asumir las valoraciones y disposiciones de sus homónimos en el organismo público</strong>, que a la postre son los que se responsabilizan de los servicios públicos prestados a la ciudadanía, estén externalizados o no.</p>
<p>En la práctica lo que ocurre es que únicamente se coordinan a través de Responsable de Seguridad del organismo público o, lo más común, que la organización del Sector Privado se adscriba a determinada categoría del sistema para poder participar en los pliegos de contratación, ya sea para esa categoría o inferior, y ni se plantee nombrar al Responsable del Servicio ni al Responsable de la Información.</p>
<p><strong>5.2 Comité de Seguridad y roles del ENS</strong></p>
<p>El operador perteneciente al Sector Privado deberá disponer de un<strong> Responsable de Seguridad</strong>, que deberá velar por el cumplimiento de las medidas de seguridad en los sistemas de información, en su área de competencia delegada, debiendo coordinarse de ser necesario con el <strong>Responsable de Seguridad del organismo</strong>, que tendrá una visión holística al tener responsabilidad sobre todos los sistemas, propios y externalizados. Lo mismo debe considerarse respecto al<strong> Comité de Seguridad</strong>.</p>
<p>Análogamente se requerirá un <strong>Responsable del Sistema</strong> para todo aquello que requiera ser administrado técnicamente <strong>respecto al servicio contratado</strong>, por lo que es también una figura imprescindible en el Operador Privado que administra sistemas o subsistemas por cuenta del Sector Público.</p>
<p>El organismo público que contrata, en el hipotético caso de que no dispusiera de ningún sistema debido a tenerlos todos externalizados, ya no requerirá asignar internamente la figura de Responsable del Sistema, y <strong>se apoyará en la del operador privado contratado</strong>. Si en vez de uno, los operadores contratados son varios, entonces sí que tiene sentido disponer de Responsable del Sistema en el organismo público, aunque sea <strong>a efectos de coordinación</strong>.</p>
<p>Se vislumbra que deberá estudiarse detenidamente cada caso particular, para encontrar la solución más efectiva en función del nivel de externalización, de los recursos disponibles y de la estructura y categoría de los sistemas.</p>
<p><strong>5.3 Organizaciones multinacionales del Sector Privado</strong></p>
<p>Estamos inmersos en una economía global, por lo que cada vez es más frecuente que organizaciones pertenecientes al Sector Privado aporten soluciones, o presten servicios, al Sector Público en calidad de filial española de determinado grupo multinacional.</p>
<p>En esos casos, lo primero que solemos encontrarnos es que ya disponen de un sistema integrado de gestión (SIG) constituido por varias normas ISO, muchos de cuyos instrumentos organizativos – Por ejemplo políticas, normas internas, procedimientos, instrucciones operativas- se gestionan a nivel grupal.</p>
<p>Expresaré para empezar que debe estudiarse cada caso particular, siendo arriesgado e injusto generalizar. No obstante, no podemos olvidar, a diferencia de lo que ocurre con la norma ISO 27001, que el ENS es una norma española, concretamente amparada por el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Ello quiere decir que <strong>no puede aprovecharse la política general integrada del grupo multinacional</strong> que actúa como proveedor, habitualmente en inglés y muy generalista, sino que como mínimo debe definirse un anexo a la misma (o política local) que trate los requisitos del ENS, acorde a lo que dispone la medida de seguridad “<em>Org.1 Política de Seguridad</em>” del Anexo II del ENS, escrito en idioma español para facilitar su comprensión por parte del sujeto obligado por la norma, que requiera conocer dicha política.</p>
<p>Pensemos que es una práctica habitual que se le requiera al proveedor no únicamente el Certificado de Conformidad con las disposiciones del ENS, sino también el último informe detallado de auditoría y la política. Esta última para conocer a grandes rasgos cómo se gestiona la seguridad al amparo del ENS y el Informe de Auditoría para conocer cómo se garantizan las que sean de aplicación de las 75 medidas de seguridad que dispone el Anexo II del ENS. Es algo imprescindible para poder coordinar la seguridad entre ambas organizaciones.</p>
<p>En cuanto a los Roles, no deberían hacer referencia y materializarse en personas del grupo fuera del territorio Español, ya que a mi entender iría en contra de la “<em>ratio legis</em>” de la norma. Ya sé que, como indica el segundo párrafo del art. 3 del RS 3/2010, los sistemas que tratan información clasificada están excluidos del ámbito de aplicación del ENS, al estar regulados por Ley 9/1968, de 5 de abril, de Secretos Oficiales y demás normas de desarrollo, pero aun así estamos hablando de todo el Sector Público Español y organizaciones vinculadas o relacionadas, ya sea en base a sus competencias, o por ser proveedoras. En cualquier caso, deberían cumplir fielmente las funciones y requisitos que se especifican en la política, o el anexo a la política, o en el posible documento de roles y comités vinculado que suele disponerse en sistemas de gestión de seguridad de la información.</p>
<p>En ese sentido, si ya existe un Comité de Seguridad o equivalente en la sede internacional de la organización privada, propongo se cree un sub-comité local en España o uno de específico para cumplir con las disposiciones del ENS. Igual sucede con el Responsable de Seguridad, con los Administradores de Seguridad si existen y con el Responsable del Sistema que, implícitamente, ya constituyen un grupo local, por lo que no ha de resultar demasiado difícil implementarlo.</p>
<p>Únicamente recordar que <strong>no debe depender jerárquicamente</strong> el Responsable de Seguridad del Responsable del Sistema, de modo que exista total imparcialidad y ausencia de conflictos de interés en las decisiones, en pro de la seguridad, por parte del primero de ellos.</p>
<ol start="6">
<li><strong> Documentos consultados</strong></li>
</ol>
<p><strong>&#8211;</strong> [1] <strong>BOE.</strong> “Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad (ITS) de Conformidad con el Esquema Nacional de Seguridad”.</p>
<p><strong><a href="https://drive.google.com/file/d/0B4ag6tWSZgLVXy0tSGJ6bE5OMEU/view?usp=sharing">ITS de Conformidad</a></strong></p>
<p><strong>&#8211;</strong> [2] <strong>Carlos Galán y José María Molina</strong>. Guía del Centro Criptológico Nacional “CCN-STIC-830 Ámbito de aplicación del Esquema Nacional de Seguridad”.</p>
<p><strong><a href="https://drive.google.com/file/d/0B4ag6tWSZgLVZWpZVWVIdWpHWk0/view?usp=sharing">CCN-STIC-830</a></strong></p>
<p>&#8211; [3] Apartado 5.4 “Terceras partes” de la Guía del Centro Criptológico Nacional “<em>CCN-STIC-803 Valoración de los sistemas</em>”, última edición revisada por José Antonio Mañas y AUDERTIS.</p>
<p><strong><a href="https://drive.google.com/file/d/1-i8yNdEvPDWjBYW4kCz0oCLHMEqwA-fR/view?usp=sharing">CCN-STIC-803</a></strong></p>
<p>&#8211; [4] Guía del Centro Criptológico Nacional “<em>CCN-STIC-801 ESQUEMA NACIONAL DE SEGURIDAD &#8211; RESPONSABILIDADES Y FUNCIONES”, </em>marzo 2019.</p>
<p><strong><a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/501-ccn-stic-801-responsibilidades-y-funciones-en-el-ens/file.html">CCN-STIC-801</a></strong></p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/las-organizaciones-privadas-en-el-esquema-nacional-de-seguridad/">Las Organizaciones Privadas en el Esquema Nacional de Seguridad</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administración Electrónica y Seguridad. Dos Caras de la misma Moneda</title>
		<link>https://www.audertis.es/administracion-electronica-y-seguridad-dos-caras-de-la-misma-moneda/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 00:18:54 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Administración Electrónica]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.audertis.es/?p=1005</guid>

					<description><![CDATA[<p>RESUMEN: Trabajo publicado en la revista del Centro de Estudios Municipales y de Cooperación Internacional (CEMCI) de la Diputación Provincial de Granada por el Director Técnico de AUDERTIS.   ARTÍCULO: El dinamismo de la sociedad actual (entendiendo el contexto) La tecnología ha arraigado con fuerza en todas nuestras vidas siendo cada vez más difícil, si [...]</p>
<p>La entrada <a href="https://www.audertis.es/administracion-electronica-y-seguridad-dos-caras-de-la-misma-moneda/">Administración Electrónica y Seguridad. Dos Caras de la misma Moneda</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>RESUMEN: Trabajo publicado en la revista del Centro de Estudios Municipales y de Cooperación Internacional (CEMCI) de la Diputación Provincial de Granada por el Director Técnico de AUDERTIS.</p>
<p><strong> </strong></p>
<p>ARTÍCULO:</p>
<ol>
<li><strong> El dinamismo de la sociedad actual (entendiendo el contexto)</strong></li>
</ol>
<p>La tecnología ha arraigado con fuerza en todas nuestras vidas siendo cada vez más difícil, si no imposible, mantenernos apartados de ella. Esta relación se justifica, siempre desde mi personal parecer, ya que la tecnología, más que poseer un valor intrínseco en sí misma, actúa como un catalizador de la evolución social y como tal debe ser entendida, aceptada, controlada y desmitificada.</p>
<p>Para refrendarlo, solo tenemos que ver cómo las nuevas tecnologías han cambiado la manera de trabajar, el modo de comunicarse, la forma de aprender e incluso de relacionarse. Y el Derecho está para regular y proteger estos avances de modo que sean sostenibles en el tiempo y aporten valor efectivo a la sociedad que, en el caso que nos ocupa, son los ciudadanos.</p>
<p>Derecho y Sociedad es un binomio intrínsecamente indivisible, ya que el primero es necesario para preservar la convivencia de las personas en la sociedad. Ésta debemos entenderla como el espacio donde el individuo se desarrolla física e intelectualmente, como un ser completo que es, interactuando con los demás directamente o sirviéndose de la tecnología. Y las Administraciones públicas son un actor más.</p>
<p>Así las cosas, es necesario que el Derecho esté permanentemente emparejado con la realidad social, lo que significa que debe acompañarla en su evolución para preservarla, pero nunca para ser un obstáculo a su evolución misma.</p>
<p>En otras palabras, las leyes deben ser coherentes con la realidad social a la cual regulan. Deben encauzar el uso de la tecnología preservando los derechos de las personas, sin que sea esta regulación un freno para la innovación. En esta línea se expresó ya en 2013 NEELIE KROES, comisaria de la Agenda Digital y Vicepresidenta de la Comisión Europea, en <a href="http://www.aspectosprofesionales.info/2013/12/datos-mas-que-una-palabra-de-cinco.html">su intervención en el IAPP Europe Data Protection Congress</a> en Bruselas.</p>
<ol start="2">
<li><strong> La Administración electrónica o e-Administración</strong></li>
</ol>
<p><strong>2.1 Los objetivos últimos de la Administración electrónica</strong></p>
<p>Los objetivos últimos de la e-Administración son lograr una Administración más cercana al ciudadano en tiempo y lugar, llevar a cabo la tan reclamada Transformación Digital para aumentar la eficacia y la eficiencia de los procedimientos administrativos, e incluso generar nuevas oportunidades de negocio digital para las empresas del territorio, a partir de los datos abiertos (open-data) como matrería prima.</p>
<p>La modernización de las Administraciones públicas debe ser el resultado de un proceso estudiado y razonado, de manera que seamos capaces de innovar transformando los servicios proporcionados, o creando nuevos, manteniendo lo que funciona bien y adaptando todo lo que pueda mejorarse, así como siendo conscientes de los recursos con los que contamos y las limitaciones a las que nos enfrentamos. Se puede y podemos innovar mucho y bien. <u>Los ciudadanos y la mejora en los servicios prestados</u> se presentan como el propósito último de la Transformación Digital que, como afirma ANTONIO IBAÑEZ [2] de la Junta de Castilla y León, es el medio, no el fin.</p>
<p><strong>2.2 Una nueva realidad social para la Administración electrónica</strong></p>
<p>Como afirma VICTOR ALMONACID [1], quién forma parte del Comité de Imparcialidad de la entidad en la que ejerzo mi desempeño profesional: “<em>con las nuevas leyes de procedimiento administrativo y de régimen jurídico &#8211; Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas (LPA) y Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público (LRJ), respectivamente &#8211; el procedimiento electrónico es el único, ya que los actos administrativos se producirán por escrito a través de medios electrónicos, a menos que su naturaleza exija otra forma más adecuada de expresión y constancia (art. 36 LPA). </em></p>
<p><em>Además, el procedimiento, sometido al principio de celeridad, se impulsará de oficio en todos sus trámites y a través de medios electrónicos, respetando los principios de transparencia y publicidad (art. 71 LPA, “Impulso”). Como vemos, la LPA no deja lugar a dudas: los expedientes tendrán formato electrónico y se formarán mediante la agregación ordenada de cuantos documentos, pruebas, dictámenes, informes, acuerdos, notificaciones y demás diligencias deban integrarlos, así como un índice numerado de todos los documentos que contenga cuando se remita. Asimismo, deberá constar en el expediente copia electrónica certificada de la resolución adoptada. Además, el Registro es electrónico (art. 16), al igual que el Archivo (art.17), todo ello sin perjuicio de los “derechos electrónicos” de las personas (art. 13)”.</em></p>
<p>Está claro que este “nuevo” escenario es consecuencia lógica de las cada vez mayores presiones sociales de la ciudadanía frente a la Administración pública, la cual ha de ser ágil, accesible desde cualquier lugar y dispositivo, y en cualquier momento. En un reciente debate que mantuve en un foro de CEMCI hacía notar que los llamados “milenials”, los nativos digitales nacidos a partir del año 2000, adquirieron la mayoría de edad en 2018. No se trata de una simple anécdota o curiosidad cronológica, sino la consolidación de una forma de entender la sociedad actual de la que el Sector Público no puede sentirse desarraigado.</p>
<p>No obstante, la entrada en vigor de algunos preceptos de las leyes de procedimiento administrativo y de régimen jurídico se ha prorrogado hasta 2020, en cumplimiento de lo dispuesto en el al Real Decreto-ley 11/2018, de 31 de agosto, por el que se modifica la disposición final séptima de la Ley 39/2015 para ampliar en dos años el plazo inicial de entrada en vigor de las previsiones relativas a la puesta en marcha de la Administración electrónica. Como dice GERARDO BUSTOS, Subdirector general del Ministerio de Hacienda y Administraciones Públicas: [6] “<em>Para unos este aplazamiento es una desgracia. Para otros el reconocimiento de una realidad. Apostemos por valorar la conveniencia de convertir el retraso en una oportunidad para hacer las cosas bien y llegar a 2020 en las mejores condiciones para un arranque íntegro de la Administración electrónica</em>”.</p>
<p><strong> </strong></p>
<p><strong>2.3 Principios generales respecto a la Administración electrónica</strong></p>
<p>Como constan en el preámbulo de la Ley 40/2015, son conocidos los principios de funcionamiento y actuación de las Administraciones Públicas de <u>responsabilidad, calidad, seguridad, accesibilidad, proporcionalidad, neutralidad y servicio a los ciudadanos</u>. En ese mismo preámbulo se contempla también como principio de actuación <u>la interoperabilidad de los medios electrónicos y sistemas</u> y la prestación conjunta de servicios a los ciudadanos. Ese principio tiene su desarrollo, pese a ser una norma jurídica anterior, en el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.</p>
<p>Como señala en su art. 2, sobre principios generales, el Proyecto de Real Decreto por el que se desarrollan la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas y la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, en materia de actuación y funcionamiento del sector público por medios electrónicos, sometido a trámite de información pública el 23 de mayo de 2018,el Sector Público deberá respetar los siguientes principios en sus actuaciones y relaciones electrónicas:</p>
<ol>
<li><em>a) <u>Principio de neutralidad tecnológica</u> y de adaptabilidad al progreso de las técnicas y sistemas de comunicaciones electrónicas, para garantizar la independencia en la elección de las alternativas tecnológicas por las personas y por el sector público, así como la libertad de desarrollar e implantar los avances tecnológicos en un ámbito de libre mercado. A estos efectos, el sector público utilizará estándares abiertos, así como, en su caso y de forma complementaria, estándares que sean de uso generalizado. Las herramientas y dispositivos que deban utilizarse para la comunicación por medios electrónicos, así como sus características técnicas, <u>serán no discriminatorios</u>, estarán disponibles de forma general y <u>serán compatibles</u> con los productos informáticos de uso general, y no restringirán el acceso de las personas a los servicios electrónicos.</em></li>
<li><em>b) <u>Principio de usabilidad</u>, por el que se promueve que el diseño de los servicios electrónicos esté centrado en el usuario, de forma que se minimice el grado de conocimiento tecnológico necesario para el uso del servicio.</em></li>
<li><em>c) <u>Principio de proporcionalidad</u> en cuya virtud sólo se exigirán las garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los distintos trámites y actuaciones electrónicos.</em></li>
</ol>
<p>A pesar de que el legislador no ha incluido un principio con identidad propia, básico a mi entender cuando hablamos de servicios prestados a la ciudadanía apoyados en medios electrónicos, como es el <u>principio de seguridad</u>, al menos lo ha incardinado dentro del principio de proporcionalidad para destacar que la seguridad total no existe, igual que no existe el riesgo cero, y debe dotarse la seguridad necesaria a los trámites electrónicos tras analizar y evaluar los referidos riesgos. Es un hecho corroborado a lo largo del tiempo que <u>nadie usa aquello en lo que no confía</u>.</p>
<p>Todo ello sin menoscabo de los principios generales de eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a las leyes y al Derecho en sentido amplio.</p>
<p><strong>2.4 La Agenda Digital</strong></p>
<p>Uno de los seis objetivos básicos de la Agenda Digital, concretamente el tercero, es mejorar la e-Administración y adoptar soluciones digitales para una prestación eficiente de los servicios públicos. Tiene como fin incrementar la eficacia y eficiencia de nuestras Administraciones y optimizar el gasto público, manteniendo al mismo tiempo unos servicios públicos universales y de calidad. La participación ciudadana y <u>la utilización de canales electrónicos para la comunicación entre ciudadanos, empresas y Administraciones son factores clave por los que la Unión Europea ha apostado decididamente</u>.</p>
<p>Para desarrollar este objetivo la Agenda Digital establece el desarrollo de un Plan de Acción de Administración Electrónica de la Administración General del Estado que permita acercar la Administración a ciudadanos y empresas, incrementar los niveles de uso de la administración electrónica, racionalizar y optimizar el empleo de las TIC en las Administraciones Públicas, aumentar la colaboración entre las distintas Administraciones Públicas y romper la brecha digital que separa geográficamente el centro de la periferia.</p>
<p>Se definen una serie de sub-objetivos y líneas de actuación, entre las que citaré:</p>
<ul>
<li>Avanzar hacia una Administración integrada en la sociedad con servicios públicos de calidad centrados en ciudadanos y empresas. Para ello, una de las líneas de actuación concordante con el objeto de este estudio consiste en “<em>Garantizar la implantación del Esquema Nacional de Seguridad, reforzar las capacidades de detección y mejorar la defensa de los sistemas clasificados de conformidad con las actuaciones previstas en la Estrategia Española de Ciberseguridad</em>”.</li>
<li>Incrementar el uso de los servicios públicos electrónicos por parte de ciudadanos y empresas. Una de cuyas líneas de actuación para lograr este objetivo es “<em>Facilitar los mecanismos de identificación y autenticación frente a la Administración</em>”, como una de las cinco dimensiones de la seguridad contempladas en el ENS (confidencialidad, integridad, disponibilidad, <u>autenticidad</u> y trazabilidad).</li>
</ul>
<p><strong> </strong></p>
<ol start="3">
<li><strong> Principio de Seguridad. Imprescindible en la e-Administración</strong></li>
</ol>
<p><strong>3.1. Seguridad según las leyes 39/2015 y 40/2015</strong></p>
<p>Ya en el art. 13 LPA sobre los derechos de las personas en sus relaciones con las Administraciones Públicas, de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas se señala que “<em>Quienes de conformidad con el artículo 3, tienen capacidad de obrar ante las Administraciones Públicas, son titulares, en sus relaciones con ellas, de los siguientes derechos: (…) h) A la protección de datos de carácter personal, y en particular a <u>la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas</u>.</em></p>
<p>Del mismo modo el art. 16 LPA habla tanto del Registro Electrónico General de cada Administración, como los registros electrónicos de cada Organismo, en el sentido de que deben cumplir las garantías y medidas de seguridad previstas en la legislación en materia de protección de datos de carácter personal que, como ha dejado claro la AEPD y comentaré más adelante, coincidirán con las dispuestas por el Esquema Nacional de Seguridad (ENS).</p>
<p>A su vez, el art. 17 LPA, sobre el archivo de documentos, señala que “<em>Los documentos electrónicos deberán conservarse en un formato que permita garantizar la autenticidad, integridad y conservación del documento, así como su consulta con independencia del tiempo transcurrido desde su emisión</em>”, y también que “<em>Los medios o soportes en que se almacenen documentos, deberán contar con medidas de seguridad, <u>de acuerdo con lo previsto en el Esquema Nacional de Seguridad</u>, que garanticen la integridad, autenticidad, confidencialidad, calidad, protección y conservación de los documentos almacenados</em>”. Es más que evidente la convicción del legislador de que el Esquema nacional de Seguridad es el garante de las medidas de seguridad que se requieren para proteger a la Administración Electrónica.</p>
<p>Únicamente matizar, respecto a los atributos de la seguridad en general, entendidos como bien jurídico a proteger, que existen tres dimensiones universalmente reconocidas y dos más que adiciona el ENS. Las tres primeras son <u>confidencialidad, integridad y disponibilidad</u>. Las dos adicionales <u>autenticidad y trazabilidad</u>. En consecuencia, cuando el art. 17 LPAC habla de calidad, ésta corresponde al autor del documento original; cuando lo hace de protección se está refiriendo al conjunto de las 5 dimensiones –seguridad en sentido amplio-; y cuando habla de conservación, podríamos entenderlo como un caso extremo de disponibilidad en el tiempo manteniendo la integridad.</p>
<p>El art. 27 LPA, sobre validez y eficacia de las copias realizadas por las Administraciones Públicas, señala que “<em>Para garantizar la identidad y contenido de las copias electrónicas o en papel, y por tanto su carácter de copias auténticas, las Administraciones Públicas <u>deberán ajustarse a lo previsto en el Esquema Nacional de Interoperabilidad, el Esquema Nacional de Seguridad</u> y sus normas técnicas de desarrollo, así como a las siguientes reglas:</em> <em>a) Las copias electrónicas de un documento electrónico original o de una copia electrónica auténtica, con o sin cambio de formato, <u>deberán incluir los metadatos que acrediten su condición de copia</u> y que se visualicen al consultar el documento. (…)”.</em></p>
<p>El art. 3.2 LRJ, sobre principios generales, señala: “<em>Las Administraciones Públicas se relacionarán entre sí y con sus órganos, organismos públicos y entidades vinculados o dependientes a través de medios electrónicos, que <u>aseguren la interoperabilidad y seguridad de los sistemas</u> y soluciones adoptadas por cada una de ellas, garantizarán la protección de los datos de carácter personal, y facilitarán preferentemente la prestación conjunta de servicios a los interesados</em>”.</p>
<p>El art. 38 LRJ, sobre la sede electrónica, señala que “<em>Cada Administración Pública determinará las condiciones e instrumentos de creación de las sedes electrónicas, con sujeción a los principios de <u>transparencia, publicidad</u>, responsabilidad, calidad, seguridad, disponibilidad, accesibilidad, neutralidad e interoperabilidad</em>”. Vemos que se introducen al menos dos principios nuevos respecto a los analizados anteriormente: El principio de transparencia, entendiendo el legislador que la sede electrónica es el marco ideal para poder ejercerla de forma plena, y el principio de publicidad, única forma de poner en conocimiento de la ciudadanía aquello que ofrece la Administración y a lo que tiene derecho.</p>
<p>Ese mismo artículo 38 LRJSP señala que “<em>Las sedes electrónicas dispondrán de sistemas que permitan el establecimiento de comunicaciones seguras siempre que sean necesarias</em>”, denotando que seguridad y funcionalidad son complementarias y necesarias para ofrecer cualquier servicio público de calidad.</p>
<p>El art. 46 LRJ, sobre archivo electrónico de documentos, considera la seguridad de forma análoga a como hemos visto lo hace el art. 17 LPAC.</p>
<p>El art. 151 LRJ, sobre transmisiones de datos entre Administraciones Públicas, señala: “<em>Cada Administración deberá facilitar el acceso de las restantes Administraciones Públicas a los datos relativos a los interesados que obren en su poder, especificando las condiciones, protocolos y criterios funcionales o técnicos necesarios para acceder a dichos datos con las <u>máximas garantías de seguridad, integridad y disponibilidad</u></em>”. Continúa el legislador insertando el contenedor en el contenido, ya que las dimensiones básicas de la seguridad hemos visto que son confidencialidad, integridad y disponibilidad”. Por otro lado, relaciona acertadamente interoperabilidad con seguridad como disposición inexcusable.</p>
<p>Y llegamos al art. 156 LRJ, sobre Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad, dónde se da una definición de cada uno, desarrollados respectivamente en los Reales Decretos 4/2010 y 3/2010, respectivamente, transcrita del art. 42.2 de la derogada ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP).</p>
<p><strong>3.2. El Esquema Nacional de Seguridad (ENS)</strong></p>
<p>Como se define en la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público (LRJ), “<em>El Esquema Nacional de Seguridad tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley, y está constituido por los principios básicos y requisitos mínimos que garanticen adecuadamente <u>la seguridad de la información tratada</u></em>”.</p>
<p>No es mala definición, pero obvia algunos aspectos fundamentales del ENS que no pueden ningunearse, surgiendo del propio concepto de Servicio Público. El Sector público no se limita a tratar información de los ciudadanos sin ninguna razón, sino que lo hace en el ámbito de un servicio o, si se prefiere, de determinados procedimientos y trámites administrativos, dentro de sus competencias.</p>
<p>En consecuencia, el ENS <u>protege esos servicios prestados a la ciudadanía</u>, apoyados directa o indirectamente en medios electrónicos, <u>y a la información que tratan</u>, apoyados en <u>sistemas de información</u>.</p>
<p>El propio preámbulo del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (ENS), señala “<em>El Esquema Nacional de Seguridad persigue fundamentar la confianza en que <u>los sistemas de información</u> prestarán sus <u>servicios</u> y custodiarán la <u>información</u> de acuerdo con sus especificaciones funcionales, sin interrupciones</em>”.</p>
<p>Al final, también en el preámbulo, se habla de la finalidad perseguida, que no deja lugar a dudas: “<em>La finalidad del Esquema Nacional de Seguridad es la creación de las <u>condiciones necesarias de confianza</u> en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios</em>”. Es la calidad de los servicios ofrecidos, junto a la confianza respecto a ellos que perciba la ciudadanía, que hará popular a la Administración electrónica y la generalizará sin posibilidad de involución.</p>
<p>La seguridad debe contemplarse con visión global. Del mismo modo que se contempla la interoperabilidad de los sistemas de información de la Administración Pública en beneficio de que el ciudadano no tenga que aportar en cada trámite aquella información que la propia Administración en sentido amplio ya dispone, la seguridad debe afectar a todos los que constituyen el Sector Público y a sus proveedores relevantes en base a la cadena de subcontratación.</p>
<p>Fue a partir de la Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema Nacional de Seguridad, que hubo un punto de inflexión en relación al ENS. Se introduce la obligación de certificar por una entidad acreditada a todos los sistemas de categoría MEDIA y ALTA y se recomienda hacerlo a los de categoría BÁSICA a los que bastaría una declaración de conformidad.</p>
<p>Pero para mí, lo más significativo ha sido incluir de forma obligatoria en el proceso de certificación a toda la cadena de suministro de la Administración, perteneciente al Sector Privado. Concretamente el capítulo VII, sobre soluciones y servicios prestados por el sector privado, señala: “<em>VII.1 Cuando los operadores del sector privado presten servicios o provean soluciones a las entidades públicas, a los que resulte exigible el cumplimiento del Esquema Nacional de Seguridad, deberán estar en condiciones de exhibir la correspondiente Declaración de Conformidad con el Esquema Nacional de Seguridad, cuando se trate de sistemas de categoría BÁSICA, o <u>la Certificación de Conformidad con el Esquema Nacional de Seguridad, cuando se trate de sistemas de categorías MEDIA o ALTA, utilizando los mismos procedimientos que los exigidos en esta Instrucción Técnica de Seguridad para las entidades públicas</u>.</em></p>
<p><em>VIII.2 <u>Es responsabilidad de las entidades públicas contratantes notificar a los operadores del sector privado que participen en la provisión de soluciones tecnológicas o la prestación de servicios</u>, la obligación de que tales soluciones o servicios sean conformes con lo dispuesto en el Esquema Nacional de Seguridad y posean las correspondientes Declaraciones o Certificaciones de Conformidad, según lo señalado en la presente Instrucción Técnica de Seguridad</em>”.</p>
<p>De este modo se consigue que la cada vez mayor innovación en el Sector Público, habitualmente de la mano de la Administración electrónica, sea sostenible, con independencia que se apoye en el Sector Privado, o no. Esta sostenibilidad la marcará el equilibrio obtenido al conjuntar la calidad con la seguridad de los servicios ofrecidos a la ciudadanía y la información que estos tratan. Puede consultarse en la página Web del Centro Criptológico Nacional la relación de organizaciones pertenecientes al sector privado que están certificadas en la actualidad: <a href="https://www.ccn.cni.es/index.php/es/esquema-nacional-de-seguridad-ens/empresas-certificadas">https://www.ccn.cni.es/index.php/es/esquema-nacional-de-seguridad-ens/empresas-certificadas</a> pudiéndose apreciar su crecimiento exponencial. Podemos afirmar en la actualidad que un proveedor del sector público o está certificado de los servicios que proporciona, o dejará de serlo.</p>
<p><strong>3.3. El ENS como palanca para cumplir también con el RGPD</strong></p>
<p>En el apartado 2.4.2. <em>Implementación de medidas de seguridad</em> de la Guía sectorial de la AEPD sobre “<strong><u>Protección de Datos y Administración Local</u></strong>” [4] se señala por una parte que “<em>El RGPD no establece medidas de seguridad estáticas, por lo que corresponderá al responsable determinar aquellas medidas de seguridad que son necesarias para garantizar la confidencialidad, la integridad y la disponibilidad de los datos personales</em>”, y por otra “<em>lo previsto en el Esquema Nacional de Seguridad es aplicable a cualquier información de las Administraciones Públicas sin distinción del soporte en el que se encuentre, por lo que en cuanto a las medidas de seguridad se refiere, <u>este esquema es acorde al enfoque de riesgo del RGPD y se constituye en una herramienta válida para la gestión del riesgo y la adopción de las medidas de seguridad en las citadas Administraciones</u></em>”. Del mismo modo, en un documento publicado el 12 de diciembre de 2017 por la AEPD titulado “<strong><u>El impacto del Reglamento General de Protección de Datos sobre la actividad de las Administraciones Públicas</u></strong>” [5] se señala que “<em>En el caso de las AAPP, la aplicación de las medidas de seguridad estará marcada por los criterios establecidos en el Esquema Nacional de Seguridad</em>”.</p>
<p>Análogamente, y en este caso con efectos jurídicos plenos, en la Disposición adicional primera de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, respecto a medidas de seguridad en el ámbito del sector público, dispone: “<em>1. El Esquema Nacional de Seguridad incluirá las medidas que deban implantarse en caso de tratamiento de datos personales para evitar su pérdida, alteración o acceso no autorizado, adaptando los criterios de determinación del riesgo en el tratamiento de los datos a lo establecido en el artículo 32 del Reglamento (UE) 2016/679. 2. <u>Los responsables enumerados en el artículo 77.1 de esta ley orgánica deberán aplicar a los tratamientos de datos personales las medidas de seguridad que correspondan de las previstas en el Esquema Nacional de Seguridad</u>, así como impulsar un grado de implementación de medidas equivalentes en las empresas o fundaciones vinculadas a los mismos sujetas al Derecho privado. En los casos en los que un tercero preste un servicio en régimen de concesión, encomienda de gestión o contrato, las medidas de seguridad se corresponderán con las de la Administración pública de origen y se ajustarán al Esquema Nacional de Seguridad</em>”.</p>
<p>En consecuencia, contemplar el ENS en la Administración electrónica, no únicamente aporta seguridad, sino que contribuye al cumplimiento de la legislación vigente por partida doble: Esquema Nacional de Seguridad, por un lado, y Protección de Datos, por otro. Esta dualidad pone en valor a los servicios públicos.</p>
<ol start="4">
<li><strong> El Esquema Nacional de Interoperabilidad</strong></li>
</ol>
<p>El Esquema Nacional de interoperabilidad (ENI), regulado por el Real Decreto 4/2010, establece las condiciones necesarias para garantizar el adecuado nivel de interoperabilidad de los sistemas empleados por las administraciones públicas, contribuyendo, además, a una mejor eficiencia, gracias a una mejor racionalidad en los intercambios de información, a ahorros en costes y a la eliminación de duplicidades. Es de aplicación para todas las administraciones públicas, en las relaciones entre ellas y con los ciudadanos.</p>
<p>El Real Decreto 4/2010 es el resultado de un proceso en el que han participado todas las Administraciones Públicas, a través de los órganos colegiados con competencia en materia de administración electrónica y en el que se ha contado también con la opinión de asociaciones de la industria del sector de las TIC.</p>
<p>Según AMUTIO, MIGUEL ÁNGEL, del Ministerio de Hacienda y de la Función Pública, [3] al tratar la interoperabilidad hablamos de sus dimensiones legal, organizativa, semántica, técnica y temporal:</p>
<ul>
<li><u>Legal</u>: Relativa al marco legal que ampara la cooperación y el intercambio de información entre entidades.</li>
<li><u>Organizativa</u>: Relativa a la colaboración entre entidades, y a la interacción de los servicios, los procedimientos y los procesos.</li>
<li><u>Semántica</u>: Relativa a la información intercambiada pueda ser interpretable de forma automática y reutilizable por aplicaciones que no intervinieron en su creación.</li>
<li><u>Técnica</u>: Relativa a la interacción de los sistemas tecnológicos, incluyendo estándares y especificaciones abiertas, de forma que las soluciones técnicas respeten la libertad de las partes en cuanto a elección entre alternativas tecnológicas.</li>
<li><u>Temporal</u>: Relativa a la interacción entre elementos que corresponden a diversas oleadas tecnológicas. Se manifiesta especialmente en la conservación de la información en soporte electrónico.</li>
</ul>
<p>El ENI trata todos aquellos aspectos que conforman de manera global la interoperabilidad. Así, su contenido recoge diferentes cuestiones como son los principios específicos de la interoperabilidad, las pautas relativas a las dimensiones organizativa, semántica y técnica de la misma, la selección y utilización de estándares, las infraestructuras y servicios comunes, la red de comunicaciones de las Administraciones Públicas, la reutilización de aplicaciones, la firma electrónica, la recuperación y conservación del documento electrónico; y finalmente, la creación de las diferentes normas técnicas de interoperabilidad.</p>
<ol start="5">
<li><strong> Epílogo</strong></li>
</ol>
<p>De todo lo planteado en apartados anteriores, podemos sacar algunas conclusiones finales.</p>
<ul>
<li>Todo procedimiento que sea configurado en aras a dar cumplimiento a las leyes 39 y 40, deberá partir de la base del respeto y cumplimiento de los principios que en materia de protección de datos recogen el RGPD y la LOPDGDD.</li>
<li>La seguridad de los servicios prestados, junto a la información que éstos tratan y su interoperabilidad, son pilares fundamentales de la Administración electrónica. Para ello, el ENS y el ENI son regulaciones que nacieron con visión de ayudar a hacer sostenible la e-Administración, de forma que no solo se potencie, sino que se consolide y sea <u>perdurable en el tiempo</u>.</li>
<li>En un entorno altamente externalizado, los proveedores de la Administración están igualmente obligados por las disposiciones del Esquema Nacional de Seguridad (ENS) y deben evidenciarlo con el correspondiente certificado.</li>
</ul>
<p>Bibliografía:</p>
<p>[1] ALMONACID LAMELAS, VICTOR. “IMPLANTACIÓN PRÁCTICA DE LA ADMINISTRACIÓN ELECTRÓNICA: COLABORACIÓN DEL SECTOR PÚBLICO CON EL SECTOR PRIVADO”. Revista digital CEMCI. Número 30-31. Abril a septiembre de 2016.</p>
<p>[2] IBAÑEZ, ANTONIO. “DIGITALIZACIÓN EN LAS ADMINISTRACIONES PÚBLICAS. El caso de la Junta de Castilla y León”. U.GOB (La revista de novagob). Marzo-abril de 2018.</p>
<p>[3] AMUTIO, MIGUEL ÁNGEL. “Interoperabilidad y Seguridad en las Administraciones Públicas” del libro “Tú, Yo y la Administración Electrónica”.</p>
<p>[4] AEPD / FEMP. Guía sectorial sobre “<a href="https://www.aepd.es/media/guias/guia-proteccion-datos-administracion-local.pdf">PROTECCIÓN DE DATOS Y ADMINISTRACIÓN LOCAL</a>”. 2018.</p>
<p>[5] AEPD. “EL IMPACTO DEL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS SOBRE LA ACTIVIDAD DE LAS ADMINISTRACIONES PÚBLICAS”. 12 de diciembre de 2017.</p>
<p>[6] GERARDO BUSTOS. “10 reflexiones sobre el retraso de la administración electrónica”. LEGALTODAY. Septiembre 2018.</p>
<p>Este artículo ha sido publicado por primera vez en la <a href="https://revista.cemci.org/numero-42/pdf/trabajos-de-evaluacion-3-administracion-electronica-y-seguridad-dos-caras-de-la-misma-moneda.pdf">revista CEMCI nº 42 (abril a junio de 2019)</a></p>
<p>La entrada <a href="https://www.audertis.es/administracion-electronica-y-seguridad-dos-caras-de-la-misma-moneda/">Administración Electrónica y Seguridad. Dos Caras de la misma Moneda</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hoja de ruta del RGPD para la Administración Pública</title>
		<link>https://www.audertis.es/hoja-ruta-rgpd-administracion-publica/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Mon, 23 Apr 2018 08:39:07 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=826</guid>

					<description><![CDATA[<p>La Agencia Española de Protección de Datos ha publicado hasta ahora diferentes documentos destinados a facilitar la adecuación al RGPD de las Administraciones públicas (AAPP), especialmente las Entidades Locales (EELL). Su objetivo es que sirvan como hoja de ruta o hilo conductor de las diferentes actividades necesarias para lograr la adecuada implantación del RGPD [...]</p>
<p>La entrada <a href="https://www.audertis.es/hoja-ruta-rgpd-administracion-publica/">Hoja de ruta del RGPD para la Administración Pública</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-2"><p>La Agencia Española de Protección de Datos ha publicado hasta ahora diferentes documentos destinados a facilitar la adecuación al RGPD de las Administraciones públicas (AAPP), especialmente las Entidades Locales (EELL). Su objetivo es que sirvan como hoja de ruta o hilo conductor de las diferentes actividades necesarias para lograr la adecuada implantación del RGPD en las mismas:</p>
<p>1) <a href="https://drive.google.com/file/d/13D1bJ954fBQYW2p9iHd6xRXeI1t-RCD6/view?usp=sharing"><strong>Decálogo para la adaptación al RGPD en las Administraciones públicas</strong></a>, consistiendo en una representación secuencial de seis tareas principales y seis actividades paralelas, en 2 páginas de extensión.</p>
<p>2) Guía sectorial de la AEPD: <a href="https://drive.google.com/file/d/1SNe2JdYeReLkE0zelGc8KaTb5xBuY381/view?usp=sharing"><strong>Protección de Datos y Administración Local</strong></a>, consistiendo en una guía que trata conceptos básicos, cómo adecuar el RGPD a los tratamientos y consultas frecuentes planteadas en el ámbito de los Ayuntamientos, con una extensión de 57 páginas.</p>
<p>3) <a href="https://drive.google.com/file/d/1IM7z9E-lMlrSB2p8_whtCjU50GG6OTKo/view?usp=sharing"><strong>EL NUEVO RGPD Y SU IMPACTO SOBRE LA ACTIVIDAD DE LAS ADMINISTRACIONES LOCALES</strong></a>, documento de 6 páginas, con 15 aspectos a tener en cuenta en la adecuación al RGPD de un Ayuntamiento.</p>
<p>4) <a href="https://drive.google.com/file/d/15vWueCttfKYP1CccSkE-ogm2Yv98MX9u/view?usp=sharing"><strong>EL IMPACTO DEL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS SOBRE LA ACTIVIDAD DE LAS ADMINISTRACIONES PUBLICAS</strong></a>, análogo al anterior, pero generalizando para cualquier AALL, en 5 páginas y 15 aspectos a tener en cuenta.</p>
<p>Ahora que queda escasamente algo más de <u>un mes para que el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo sea de aplicación efectiva</u>, no está de más dar un vistazo a las tareas pendientes que muchas AAPP tienen por delante.</p>
<p>La hoja de ruta del RGPD establece dos caminos paralelos para esta correcta adecuación. Por un lado, establece una serie de tareas de análisis como son:</p>
<ul>
<li>La necesidad de designar a un Delegado de Protección de Datos o DPD (también conocido como DPO por las siglas de su denominación en inglés), <u>algo preceptivo para las AAPP</u> [Vid. Art. 37.1.a) RGPD], aunque pueden llegar a designar un único DPD el conjunto de varios organismos públicos [Vid. Art. 37.3 RGPD].</li>
<li>Elaborar el Registro de Actividades de Tratamiento, espina dorsal del nuevo Reglamento, que sustituye a la obligación de registrar ante la Autoridad de Control los ficheros de datos de la Administración [Vid. Art. 30 RGPD]. Debe tenerse en cuenta que los datos deben tratarse de manera lícita, leal y transparente; recogidos con fines determinados, explícitos y legítimos; y obtenerse y conservarse adecuados, pertinentes y exactos [Vid. Art. 5.1 RGPD].</li>
<li>Analizar la licitud de los tratamientos y su base jurídica. Ésta no únicamente puede basarse en el consentimiento del interesado, sino para el cumplimiento de una obligación legal o para el cumplimiento de una misión basada en el interés público o en el ejercicio de poderes en base a competencias públicas [Vid. Art. 6.1 RGPD]. La ponderación de derechos en base a un interés legítimo no es de aplicación a las AAPP, salvo a sus organizaciones dependientes o vinculadas, sujetas a Derecho privado [Vid. Último párrafo art. 6.1 RGPD].</li>
<li>Realizar un proceso de apreciación (identificación, análisis y evaluación) de riesgos, determinando claramente aquellos que se consideren inaceptables. Los riesgos a considerar son jurídico/organizativos respecto a la protección de datos y tecnológicos. Para éstos últimos se puede recurrir al proceso de apreciación de riesgos efectuado para dar cumplimiento al Esquema Nacional de Seguridad (ENS) [Vid. Art. 24.1 RGPD].</li>
<li>Tratar los riesgos inaceptables mediante controles técnicos y/u organizativos que los mitiguen o eviten, verificando que dichas medidas han mitigado el valor del riesgo inicial por debajo del umbral de riesgo inaceptable. A este nuevo valor le llamaremos riesgo residual que, si sigue siendo elevado, deberá seguir mitigándose mediante la aplicación de nuevas medidas. [Vid. Art. 25.2].</li>
<li>si el tratamiento es de alto riesgo, detallar e implantar un procedimiento para realizar, una evaluación de impacto en la Protección de Datos (EIPD) &#8211; conocida como PIA por los anglosajones – [Vid. Art. 35 RGPD]. Si fuera necesario debido al resultado adverso de la EIPD, consultar previamente a realizar el tratamiento con la autoridad de control [Vid. Art. 35 RGPD]. La EIPD también está basada en el riesgo, pero focalizada en determinado tratamiento.</li>
</ul>
<p>De forma paralela y en un ámbito más operativo, las administraciones públicas tendrán que:</p>
<ul>
<li>Revisar y adecuar los formularios de recogida de información, para que la concesión del consentimiento se corresponda con el principio de acción afirmativa del usuario y la información que se le ofrezca, sea lo más clara y concreta posible, aconsejándose en dos capas (la resumida primero y la detallada después) siempre que sea posible.</li>
<li>Establecer y adecuar los procedimientos de ejercicio de derechos del ciudadano, teniendo en cuenta que con el RGPD aparecen de nuevos [Vid. Arts. 16 a 20 RGPD].</li>
<li>Elaborar procedimientos varios: acreditar, obtener y revocar el consentimiento, notificar brechas de seguridad de datos personales, etc.</li>
<li>Valorar de forma efectiva a los proveedores como encargados de tratamiento para asegurar que ofrecen medidas que garanticen el cumplimiento del RGPD, adaptando los contratos de encargado del tratamiento al nuevo Reglamento europeo.</li>
<li>Elaborar las políticas de protección de datos necesarias para garantizar al ciudadano la confidencialidad de sus datos personales, acompañadas de las medidas de seguridad que determina el ENS.</li>
<li>Establecer procesos de formación y concienciación del personal de la Administración, en base a una planificación y no a la improvisación.</li>
<li>Cabe recordar que debido al principio de accountability, o responsabilidad proactiva, todo tiene que quedar evidenciado.</li>
</ul>
<p>Como vemos, son múltiples las tareas que las Administraciones públicas tienen por delante para la preparación y cumplimiento de lo previsto por el RGPD, pudiendo apoyarse en el ENS en todas aquellas medidas que corresponda.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/hoja-ruta-rgpd-administracion-publica/">Hoja de ruta del RGPD para la Administración Pública</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La importancia de los servicios online en la AAPP: la gestión del backup</title>
		<link>https://www.audertis.es/la-importancia-de-los-servicios-online-en-la-aapp-la-gestion-del-backup/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 28 Mar 2018 18:58:24 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=822</guid>

					<description><![CDATA[<p>El Sector público tiene en la Administración electrónica un aliado imprescindible para ofrecer un servicio más eficiente y de mayor calidad a los ciudadanos. Con el gran volumen de información que gestionan las AAPP se hace imprescindible que los servicios soportados por los sistemas de información estén bien definidos, se comuniquen entre sí y [...]</p>
<p>La entrada <a href="https://www.audertis.es/la-importancia-de-los-servicios-online-en-la-aapp-la-gestion-del-backup/">La importancia de los servicios online en la AAPP: la gestión del backup</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-3 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-3"><p>El Sector público tiene en la Administración electrónica un aliado imprescindible para ofrecer un servicio más eficiente y de mayor calidad a los ciudadanos.</p>
<p>Con el gran volumen de información que gestionan las AAPP se hace imprescindible que los servicios soportados por los sistemas de información estén bien definidos, se comuniquen entre sí y permitan la interoperabilidad con sistemas de otras administraciones.</p>
<p>A pesar de todo, los servicios online no tienen que ser implantados con vistas a ofrecer únicamente una imagen de modernidad, sino para obtener una serie de ventajas como puede ser la agilidad, el servicio 24 horas o cualquier otro requisito que se haya estudiado con antelación.</p>
<p>Por ejemplo, la implantación de servicios Cloud porque “está de moda” o porque “otros ayuntamientos lo hacen”, sin un adecuado análisis de las necesidades y requerimientos por parte de la Administración que los contrata, puede suponer un error difícil de subsanar y justificar. De la misma forma, el argumento del ahorro de costes, que realmente existe, tampoco puede ser el único motivo para implantar servicios Cloud.</p>
<p>Uno de los servicios en la Nube más habituales es el relacionado con la gestión de backup remoto. Si bien la implantación de estas herramientas es fundamental para cualquier organización, es necesario plantearse una serie de cuestiones a fin de poder dimensionar bien el servicio, evitando encontrarnos con una estructura que no puede hacer frente a las necesidades reales de backup.</p>
<p>Pensemos que las copias de seguridad se contemplan en la medida de seguridad [mp.info.9] del Esquema Nacional de Seguridad (ENS), que señala “Se realizarán copias de seguridad que permitan recuperar datos perdidos, accidental o intencionadamente, con una antigüedad determinada”. Está claro que esa antigüedad la marcará el Análisis de Impacto en el Negocio (BIA, por sus siglas en inglés) que hayamos efectuado previamente, aunque únicamente el ENS obliga su realización para sistemas de categoría MEDIA o ALTA.</p>
<p>En relación a las copias de seguridad, el ENS sigue diciendo “Estas copias poseerán el mismo nivel de seguridad que los datos originales en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad. En particular, se considerará la conveniencia o necesidad, según proceda, de que las copias de seguridad estén cifradas para garantizar la confidencialidad”.<br />
Aquí es donde vemos que deben tenerse en cuenta muchos aspectos a la hora de elegir una solución de backup remoto en el Cloud, siendo una Administración pública quién contrata:</p>
<ul>
<li>¿Tenemos bien definida, identificada e inventariada la información que vamos a respaldar?</li>
<li>¿Disponemos de un procedimiento que me permita actualizar los elementos a copiar en función de los cambios que se produzcan en las aplicaciones y las bases de datos?</li>
<li>¿Qué periodicidad va a tener la copia, y por qué? ¿Cada día, cada semana, cada hora…?</li>
<li>Si son incrementales en un ciclo semanal ¿Cuánto tiempo puedo necesitar para una restauración total?</li>
<li>¿Durante cuánto tiempo voy a almacenar las diferentes copias realizadas (período de retención)? ¿Tengo definido el tiempo de vida válido?</li>
<li>¿Almacenaré copias mensuales o anuales, por ejemplo, con mayor período de retención?</li>
<li>¿Tengo establecidas alertas en caso de fallo del proceso de copias? ¿Quién las recibe y cómo debe actuar?</li>
<li>¿Tengo establecidos procedimientos para las pruebas de restauración y los llevo a la práctica?</li>
<li>¿Tengo establecidos procedimientos para la restauración y recuperación en caso de fallos o perdida de información real?</li>
<li>¿Existen acuerdos de prestación de servicios que regulen como se realizan y almacenan las copias?</li>
<li>¿Las copias contienen datos personales? ¿Dónde se almacenan realmente las copias? ¿Se almacenan fuera de la Unión Europea? ¿Soy consciente de que puede significar una Transferencia Internacional de Datos (TID)?</li>
<li>¿Tengo suscrito un contrato de Encargado del Tratamiento con el proveedor? ¿Está redactado acorde con el art. 28 RGPD, ahora qué pronto será de aplicación el nuevo Reglamento General Europeo?</li>
<li>¿La información que almacena en servicios online está cifrada?  El canal de comunicaciones a través de internet, ¿es seguro?</li>
</ul>
<p>Como se puede ver en esta lista que no pretende ser exhaustiva, la realización de copias de seguridad remotas para una Administración pública no consiste simplemente en contratar un servicio adecuado y económico, sino que es fundamental definir correctamente las necesidades funcionales y de seguridad, cómo se va a llevar a cabo y saber si la ejecución es conforme a lo previsto por las diferentes normativas en materia de privacidad (RGPD) y Seguridad (ENS) que, para las AAPP, son indisociables en calidad de garantes de los derechos fundamentales de los ciudadanos en el ámbito de sus competencias.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/la-importancia-de-los-servicios-online-en-la-aapp-la-gestion-del-backup/">La importancia de los servicios online en la AAPP: la gestión del backup</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Caos en Facebook ante la filtración de hasta 50 millones de cuentas</title>
		<link>https://www.audertis.es/caos-en-facebook-ante-la-filtracion-de-hasta-50-millones-de-cuentas/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 21 Mar 2018 10:20:22 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=817</guid>

					<description><![CDATA[<p>La noticia sobre la filtración de más de 50 millones de cuentas de usuario de Facebook, es sin duda, la más importante de la semana. No solamente por la trascendencia de la fuga de información y su afectación a tantos usuarios, sino por las repercusiones que está tiene sobre la plataforma. Responsables o no [...]</p>
<p>La entrada <a href="https://www.audertis.es/caos-en-facebook-ante-la-filtracion-de-hasta-50-millones-de-cuentas/">&lt;h1&gt;Caos en Facebook ante la filtración de hasta 50 millones de cuentas&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-4 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-4"><p>La noticia sobre la filtración de más de 50 millones de cuentas de usuario de Facebook, es sin duda, la más importante de la semana. No solamente por la trascendencia de la fuga de información y su afectación a tantos usuarios, sino por las repercusiones que está tiene sobre la plataforma.</p>
<p>Responsables o no de los contenidos que alberga, Facebook ha estado en el punto de mira de la influencia en la campaña electoral de 2016. La cosa tiene miga, puesto que ante el clamor de políticos melifluos,<strong> s</strong>e ha erigido el extremismo como el discurso que más cala. Para ello, la consultora que trabajó con Trump utilizó una aplicación que recopilaba los datos. Se llamaba thisisyourdigitallife («esta es tu vida digital», en español), un proyecto del profesor universitario <strong>Aleksandr Kogan</strong>, de la Universidad de Cambridge.</p>
<p>Por tanto, la brecha de seguridad ha dejado en evidencia la debilidad de los sistemas de control y ha supuesto para la red social unas perdidas de <a href="https://www.nytimes.com/2018/03/21/technology/brian-acton-facebook-critic.html">miles de millones de dolares en la bolsa</a>.</p>
<p>¿Será el momento de tomar nuevas decisiones trascendentales tanto para Facebook cómo para el futuro de la seguridad en esta red social?</p>
<p>Más información en <a href="http://www.lavanguardia.com/tecnologia/20180319/441655204177/facebook-cambridge-analytica-filtracion.html">http://www.lavanguardia.com/tecnologia/20180319/441655204177/facebook-cambridge-analytica-filtracion.html</a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/caos-en-facebook-ante-la-filtracion-de-hasta-50-millones-de-cuentas/">&lt;h1&gt;Caos en Facebook ante la filtración de hasta 50 millones de cuentas&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Requerimientos en accesibilidad web para administraciones públicas</title>
		<link>https://www.audertis.es/accesibilidad-web-administracion-publica/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 14 Mar 2018 18:50:29 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=811</guid>

					<description><![CDATA[<p>Qué la tecnología web es una herramienta fundamental para las administraciones públicas, es algo que nadie se atrevería a poner en duda. Hoy vamos a comentar un aspecto relacionado con la presencia online de las AAPP que, aunque aparentemente pueda parecer secundario, sí que tiene una gran importancia en lo que se refriere al [...]</p>
<p>La entrada <a href="https://www.audertis.es/accesibilidad-web-administracion-publica/">&lt;h1&gt;Requerimientos en accesibilidad web para administraciones públicas&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-5 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-5"><p>Qué la tecnología web es una herramienta fundamental para las administraciones públicas, es algo que nadie se atrevería a poner en duda. Hoy vamos a comentar un aspecto relacionado con la presencia online de las AAPP que, aunque aparentemente pueda parecer secundario, sí que tiene una gran importancia en lo que se refriere al objetivo final de la misma: prestar servicio al ciudadano, por lo que este artículo vamos a orientarlo a la accesibilidad, aunque al final repasaremos determinada legislación relevante respecto a las páginas Web en la Administración.</p>
<p>La accesibilidad tiene como principal objetivo lograr que el mayor número posible de personas, tengan disponibles los contenidos de una determinada web. En el caso de las administraciones públicas, esto es especialmente crítico, pues a través de estas webs los ciudadanos y usuarios de los diferentes servicios, pueden acceder a recursos e información que pueden ser fundamentales para ellos: tramites con la administración, denuncias, información sobre obras y licitaciones, etc.</p>
<p>Por ello, la administración pública debería considerar una serie de recursos que permiten especificar cuáles son los requisitos que deben cumplir las páginas Web disponibles en Internet, Intranets y otro tipo de redes para que, de esta forma, puedan ser utilizados por la mayor parte de las personas, incluyendo personas con discapacidad y personas de edad avanzada, de forma autónoma o mediante las ayudas técnicas pertinentes. Los principales recursos de accesibilidad serían:</p>
<ul>
<li><strong>Norma UNE 139803:2012, sobre requisitos de accesibilidad</strong> para contenidos en la web. Es una norma española que destaca tres niveles de requisitos de accesibilidad para los contenidos en la Web, diferentes requisitos de conformidad y acaba con un repaso a técnicas de accesibilidad y fallos relacionados. En su “Anexo A” hace referencia a lo previsto en las Pautas de Accesibilidad para el Contenido Web WCAG2.0 (traducida al español por la Fundación Sidar) del Consorcio de la Web(W3C).</li>
<li><strong>UNE-EN 301549 V1.1.2, de diciembre de 2015, Requisitos de accesibilidad de productos y servicios TIC aplicables a la contratación pública en Europa</strong> es una norma que representa una base para que los compradores públicos puedan identificar requisitos funcionales a la hora de hacer sus adquisiciones referidas a productos y servicios TIC, junto a los procedimientos de prueba y metodología de evaluación de cada requisito de accesibilidad. También sirve a los fabricantes y proveedores de la Administración para que los empleen dentro de sus procesos de diseño, desarrollo y control de calidad. Su contenido es aplicable a cualquier desarrollo TIC, desde un teléfono móvil, hasta ordenadores, pasando por páginas web.</li>
<li><strong>WAI-ARIA Accessible Rich Internet Applications</strong><br />
WAI-ARIA, aprobada la versión 1.0 en marzo del 2014 y cuya última versión 1.1 es de Diciembre de 2017, es una recomendación internacional que define cómo hacer el contenido y las aplicaciones webs más accesibles para personas con discapacidad. Proporciona importantes pautas para el desarrollo de contenido dinámico y para interfaces de usuario avanzadas desarrolladas mediante AJAX, HTML, Javascript y tecnologías relacionadas.</li>
</ul>
<p>Los comentados serán, entre otros muchos, los principales recursos de adscripción voluntaria que las administraciones públicas tendrán a la hora de desarrollar y poner a disposición de los usuarios la información en entornos web que, hoy por hoy, se ha convertido en el principal punto de contacto para los ciudadanos: desde una sencilla Web que únicamente permite realizar consultas, hasta una completa Sede Electrónica que permite efectuar todo tipo de trámites.</p>
<p>Para verificar el cumplimiento de estas y otras normativas en materia de accesibilidad la administración ha creado el Observatorio de Accesibilidad, que tiene como principal objetivo el ayudar a las AAPP a configurar y controlar el grado de cumplimiento de los criterios de accesibilidad en los portales web.</p>
<p>Este observatorio cumple diversos cometidos, como serían:</p>
<ul>
<li>El desarrollo de estudios periódicos sobre el cumplimiento de las diferentes políticas de accesibilidad.</li>
<li>Poner a disposición de las administraciones evaluaciones online sobre la accesibilidad de los diferentes sitios web que administran.</li>
<li>Crear y publicar documentación y guías informativas relacionadas con sus funciones y,</li>
<li>Crear y mantener una comunidad donde se reúnan los principales actores de la accesibilidad y compartan experiencias.</li>
</ul>
<p>De esta forma, se controla y garantiza que los usuarios tengan siempre disponible la información que la administración genera, siendo una de las principales vías para dar cumplimiento continuado a la ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno (LTBG). Pensemos que las AAPP deben de garantizar que la implantación de la Sociedad de la Información y del Conocimiento se desarrolle de forma armónica, garantizando la igualdad de oportunidades de los ciudadanos en el acceso a la información pública y a los nuevos servicios digitales, procurando que ningún colectivo social quede excluido. Esto viene refrendado por el art. 38.5 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público (LRJSP), que señala: “La publicación en las sedes electrónicas de informaciones, servicios y transacciones respetará los principios de accesibilidad y uso de acuerdo con las normas establecidas al respecto, estándares abiertos y, en su caso, aquellos otros que sean de uso generalizado por los ciudadanos”.</p>
<p>Tampoco debemos olvidarnos de la ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, de la legislación vigente en materia de protección de datos -a partir del 25 de mayo de 2018 el Reglamento (UE) 2016/679 (RGPD)-, del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS) en el ámbito de la Administración Electrónica, especialmente en su medida de seguridad [mp.s.2] referida a la protección de servicios y aplicaciones Web y, en determinados casos, el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/accesibilidad-web-administracion-publica/">&lt;h1&gt;Requerimientos en accesibilidad web para administraciones públicas&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Violaciones de Seguridad</title>
		<link>https://www.audertis.es/violaciones-seguridad/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 07 Mar 2018 23:29:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=803</guid>

					<description><![CDATA[<p>El RGPD plantea muchas novedades y exigencias para las Administraciones públicas. Una de ellas, también obligada para las organizaciones pertenecientes al Sector privado, es la necesidad de comunicar a las Autoridades de Control determinadas violaciones de la seguridad de los datos personales, como se dispone en el art. 33 RGPD. Es importante recalcar que [...]</p>
<p>La entrada <a href="https://www.audertis.es/violaciones-seguridad/">&lt;h1&gt;Violaciones de Seguridad&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-6 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-6"><p>El <strong>RGPD</strong> plantea muchas novedades y exigencias para las Administraciones públicas. Una de ellas, también obligada para las organizaciones pertenecientes al Sector privado, es la <strong>necesidad de comunicar a las Autoridades de Control determinadas violaciones de la seguridad de los datos personales, como se dispone en el art. 33 RGPD</strong>.</p>
<p>Es importante recalcar que únicamente <strong>debe notificarse a la Autoridad de Control si la violación afecta a datos personales</strong>, no cualquier violación de seguridad como algunos han llegado a manifestar. De ahí que sea tan importante tener bien inventariados los datos de naturaleza personal que trata la organización. Está claro que, por competencias, las Administraciones públicas tratan cantidades ingentes de datos personales de los ciudadanos en tanto que personas físicas, por lo que están más expuestas a que, caso de producirse una brecha de seguridad, esta afecte a datos de carácter personal y deba de notificarse. Añadiré que no solo debe haberse producido dicha violación de datos personales, sino que además ha de constituir un riesgo para los derechos y libertades de las personas físicas afectadas.</p>
<p>Surge, no obstante, una duda respecto al Sector público. Hasta ahora, con la <strong>LOPD actual</strong>, los ficheros debían registrarse en la Autoridad de Control central (AEPD) si eran de organizaciones pertenecientes al Sector privado, o en las Autoridades de Control Autonómicas (AVPD y APDCAT) si eran de organizaciones pertenecientes al Sector público y existían tales Agencias en su comunidad.  ¿Se aplicará el mismo criterio respecto a las notificaciones de violaciones de seguridad de datos personales, o deberán notificarse siempre a la AEPD? Téngase en cuenta que el art. 56 RGPD sobre competencia de la autoridad de control principal está pensado para dirimir la competencia entre Autoridades de Control de diferentes Estados miembros y no dentro de un mismo Estado.</p>
<p>En cuanto a los afectados por dichas violaciones, según dispone el art. 34 RGPD, se les deberá también comunicar, sin dilación indebida, la violación de sus datos personales, siempre que ésta entrañe un alto riesgo para sus derechos y libertades. Por desgracia “alto riesgo” es un término jurídico indeterminado que diferentes grupos consultivos y autoridades de control deberán ir clarificando.</p>
<p><strong>El plazo máximo de comunicación está establecido en el artículo 33.1 del RGPD:</strong><br />
“Artículo 33. Notificación de una violación de la seguridad de los datos personales a la autoridad de control<br />
1.En caso de violación de la seguridad de los datos personales, el responsable del tratamiento la notificará a la autoridad de control competente de conformidad con el artículo 55 sin dilación indebida y, de ser posible, a más tardar 72 horas después de que haya tenido constancia de ella&#8230;”<br />
El contenido y formato de la notificación a la Autoridad de control, según se determina en el art. 33.3 RGPD, deberá contener como mínimo:<br />
“(&#8230;)<br />
describir la naturaleza de la violación de la seguridad de los datos personales, inclusive, cuando sea posible, las categorías y el número aproximado de interesados afectados, y las categorías y el número aproximado de registros de datos personales afectados;<br />
comunicar el nombre y los datos de contacto del delegado de protección de datos o de otro punto de contacto en el que pueda obtenerse más información;<br />
describir las posibles consecuencias de la violación de la seguridad de los datos personales;<br />
describir las medidas adoptadas o propuestas por el responsable del tratamiento para poner remedio a la violación de la seguridad de los datos personales, incluyendo, si procede, las medidas adoptadas para mitigar los posibles efectos negativos”.</p>
<p>Caso de tener que notificarla a los afectados, además de a la Autoridad de control correspondiente, el contenido mínimo a comunicarles es el correspondiente a los tres últimos puntos anteriores.</p>
<p>Ésta, junto a muchas de las nuevas obligaciones del RGPD, <strong>hacen que cobre importancia la responsabilidad activa</strong> (muy conocida en inglés como accountability), por la cual, el responsable del tratamiento, tenga <strong>tiene la obligación de establecer medidas de seguridad técnica adecuadas para evitar cualquier tipo de incidencia de seguridad</strong> y, si esta llega a producirse, minimizar el riesgo. Además, prever los procedimientos o protocolos de actuación necesarios para evaluar sin dilación las brechas identificadas y cumplir con el deber de notificación a la Autoridad de Control, y a los afectados, de ser necesario por el impacto de la violación de datos personales.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/violaciones-seguridad/">&lt;h1&gt;Violaciones de Seguridad&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La e-Administración. Mucho más que emplear tecnología</title>
		<link>https://www.audertis.es/eadministracion-mucho-mas-que-emplear-energia/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 21 Feb 2018 17:25:43 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[E-administración]]></category>
		<category><![CDATA[Esquema Nacional de Seguridad]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=796</guid>

					<description><![CDATA[<p>Pese a lo que el ciudadano pueda percibir, el concepto de Administración Electrónica o e-Administración es un concepto mucho más amplio y va mucho más allá de la simple implantación de medidas tecnológicas en los diversos sectores que componen la Administración pública. La e-Administración, en realidad, es un proyecto que busca no solamente hacer [...]</p>
<p>La entrada <a href="https://www.audertis.es/eadministracion-mucho-mas-que-emplear-energia/">&lt;h1&gt;La e-Administración. Mucho más que emplear tecnología&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-7 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-7"><p align="JUSTIFY">Pese a lo que el ciudadano pueda percibir, el concepto de Administración Electrónica o e-Administración es un concepto mucho más amplio y va mucho más allá de la simple implantación de medidas tecnológicas en los diversos sectores que componen la Administración pública.</p>
<p align="JUSTIFY">La e-Administración, en realidad, es un proyecto que busca no solamente hacer 100% tecnológica y accesible a la Administración pública para el ciudadano, sino que además supone una estrategia a largo plazo donde se busca la mejora de la productividad del funcionario mediante la simplificación de procesos que tradicionalmente han demostrado ser tediosos.</p>
<p align="JUSTIFY">La e-Administración no es, por tanto, la búsqueda del escenario ideal de “oficina sin papel”, sino un nuevo entorno en el que se busca que la relación entre administrador y administrado sea más ágil y directa, con independencia del canal de comunicación empleado.</p>
<p align="JUSTIFY">Para poder hablar de Administración Electrónica, pues, debemos considerar los siguientes aspectos:</p>
<ul>
<li>
<p align="JUSTIFY"><b>La orientación al servicio</b>. El desarrollo de cualquier proyecto de e-Administración no puede ir desligado de la orientación del mismo a la prestación de servicios a la ciudadanía y, por tanto, se tienen que incluir todos aquellos trámites que comúnmente se requieren, de forma conjunta, para determinado servicio en el formato tradicional. No sería comprensible para el usuario realizar un trámite online de forma parcial, y que la presentación de un cierto documento requerido para completarlo debiera realizarse de forma presencial. Tampoco que, para un mismo servicio público, del conjunto de trámites necesarios algunos pudieran ser online y otros presenciales obligatoriamente.</p>
</li>
<li>
<p align="JUSTIFY"><b>Un adecuado backoffice.</b> Pese a que el objetivo de este tipo de proyecto no es el despliegue de tecnología por sí misma, sino el usar esa tecnología para facilitar la relación con el ciudadano, es innegable que, sin un adecuado trasfondo tecnológico, eso no sería posible. Se trata pues de analizar convenientemente las necesidades y requerimientos para que el sistema tecnológico sea el adecuado y no un lastre que frene la innovación.</p>
</li>
<li>
<p align="JUSTIFY"><b>Respeto de los derechos.</b> No solamente entendido como los derechos inherentes a cada persona en su relación con la administración, como puede ser la privacidad y protección de sus datos personales, sino los denominados <i>ciberderechos</i> que recogen, entre otros, la capacidad de los usuarios al libre acceso y expresión a través de Internet, con independencia de las tecnologías concretas empleadas por éstos. La e-administración no debe discriminar según el tipo de terminal desde el que interactúe el usuario, preservando la autodeterminación tecnológica del ciudadano.</p>
</li>
<li>
<p align="JUSTIFY"><b>La interoperabilidad. </b>La e-Administración debe garantizar a los usuarios que su información será accesible por cualquier estamento de la administración pública (del estado, autonómica, local, etc.), sin tener necesidad de aportar la misma información a estamentos distintos ya que éstos también deben poder interactuar entre sí.</p>
</li>
<li>
<p align="JUSTIFY"><b>La disponibilidad.</b> La sociedad en que vivimos demanda a las empresas estar siempre disponibles para cualquier tipo de gestión. No sería comprensible para el usuario un horario de venta limitado para una tienda online. En el caso de la e-Administración, estamos en el mismo escenario. Los usuarios demandan poder interactuar con la Administración en cualquier momento, independientemente del día de la semana que sea y la hora.</p>
</li>
<li>
<p align="JUSTIFY"><b>El ahorro de tiempo.</b> El tiempo es un bien escaso para los usuarios y, por tanto, los trámites que se realicen a través de medios electrónicos deben suponer un ahorro de tiempo para estos usuarios. Se deben implantar procedimientos sencillos y ágiles que sean transparentes al usuario y le hagan percibir el ahorro de tiempo.</p>
</li>
<li>
<p align="JUSTIFY"><b>La facilidad de acceso</b>. La e-Administración debe estar preparada para acceder a ella a través de múltiples canales: in-situ, a través de un ordenador portátil, una tablet, un smartphone, etc. Cada vez más los usuarios se relacionan entre ellos y con las empresas a través de sus teléfonos móviles, por tanto, no tiene sentido limitar el acceso a ciertos dispositivos o a determinados sistemas operativos.</p>
</li>
<li>
<p align="JUSTIFY"><b>Cumplimiento del ENS</b>. Por descontado, cualquier proyecto de e-Administración llevará implícito el cumplimiento del Esquema Nacional de Seguridad a fin de garantizar a los usuarios la seguridad de los servicios públicos y de la información de los ciudadanos gestionada por ellos. La razón de ser del ENS es precisamente asegurar los servicios públicos prestados o que se apoyen en medios electrónicos. Para ello aporta, entre otras muchas ventajas, una gestión de riesgos, la prevención y la recuperación ante desastres y un compromiso de evaluación y mejora continua de los procedimientos y medidas de seguridad implantadas en la organización.</p>
</li>
</ul>
<p align="JUSTIFY">Como hemos podido ver, la implantación de un modelo de e-Administración no es simplemente dotarse de una estructura con recursos técnicos, sino que se requiere asumir el cambio de escenario que representa y saber adecuarse plenamente a esta nueva situación que la ciudadanía demanda.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/eadministracion-mucho-mas-que-emplear-energia/">&lt;h1&gt;La e-Administración. Mucho más que emplear tecnología&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El CNCE18 reafirma la protección de datos como clave de la contratación electrónica</title>
		<link>https://www.audertis.es/el-cnce18-reafirma-la-proteccion-de-datos-como-clave-de-la-contratacion-electronica/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Thu, 15 Feb 2018 18:54:49 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Datos]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[Esquema Nacional de Seguridad]]></category>
		<category><![CDATA[protección]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=791</guid>

					<description><![CDATA[<p>La seguridad informática y la protección de datos son dos ejes clave para el buen funcionamiento de la contratación electrónica, obligada a partir del próximo 9 de marzo por la ley 9/2017, de 8 de noviembre, de Contratos del Sector Público (LCSP), por la que se transponen al ordenamiento jurídico español las Directivas del [...]</p>
<p>La entrada <a href="https://www.audertis.es/el-cnce18-reafirma-la-proteccion-de-datos-como-clave-de-la-contratacion-electronica/">&lt;h1&gt;El CNCE18 reafirma la protección de datos como clave de la contratación electrónica&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-8 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-8"><p>La seguridad informática y la protección de datos son dos ejes clave para el buen funcionamiento de la <strong>contratación electrónica</strong>, obligada a partir del <strong>próximo 9 de marzo por la ley 9/2017</strong>, de 8 de noviembre, de Contratos del Sector Público (LCSP), por la que se transponen al ordenamiento jurídico español las Directivas del Parlamento Europeo y del Consejo 2014/23/UE y 2014/24/UE, de 26 de febrero de 2014.</p>
<p>Sin embargo, para los expertos en Derecho de las nuevas tecnologías, la regulación al respecto es dispersa, como han explicado en el <strong>III Congreso Nacional de Contratación Pública Electrónica</strong> que finalizaba hoy mismo, Carlos Galán Pascual (doctor en Informática y abogado especialista en Derecho de las TIC), Jorge Fontevila Antolín (jefe de Asesoría Jurídica de la Consejería de Presidencia y Justicia del Gobierno de Cantabria) y Rubén Martínez Gutiérrez (profesor titular de Derecho Administrativo en la Universidad de Alicante).</p>
<p>A juicio de Fondevila, la ley 9/2017 es <strong>«asistemática en los contenidos de seguridad, no incluye referencias sobre aspectos como el archivo electrónico o la firma de empleados públicos y tampoco al Esquema Nacional de Seguridad que se aplica a todas las administraciones públicas».</strong></p>
<p>Así lo expresa el profesor Martínez Gutiérrez:<strong> «es un error adentrarnos en la Smart City sin tener la administración electrónica y la contratación pública electrónica implantadas porque seguramente se infringen los principios de seguridad».</strong></p>
<p>Sin embargo, las tasas de cumplimiento del Esquema Nacional de Seguridad (ENS) son altas: <strong>«casi el 70% de las entidades públicas recogidas en el Informe Nacional del Estado de la Seguridad (INES) están cumpliendo con los requerimientos del ENS»</strong>, afirma Carlos Galán. No obstante, no solo debe cumplirse con las disposiciones del ENS, sino también evidenciarse mediante la Certificación de Conformidad expedida por una entidad de certificación acreditada.</p>
<p>La seguridad informática y la contratación pública electrónica son indisolubles, ya que cuando hablamos de procesos de contratación pública, además de regirse éstos por la LCSP, también deben regirse por el ENS, como dispone la Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema Nacional de Seguridad.</p>
<p>Dicha resolución en su apartado VII señala que cuando los operadores del sector privado presten servicios o provean soluciones a las entidades públicas, a los que resulte exigible el cumplimiento del Esquema Nacional de Seguridad deberán estar en condiciones de exhibir la correspondiente Certificación de Conformidad con el ENS, cuando se trate de sistemas de categorías MEDIA o ALTA, utilizando los mismos procedimientos exigidos para las entidades públicas.</p>
<p>En relación a la confidencialidad y protección de datos, llama la atención el artículo 133.2 LCSP que señala: «El contratista deberá respetar el carácter confidencial de aquella información a la que tenga acceso con ocasión de la ejecución del contrato a la que se le hubiese dado el referido carácter en los pliegos o en el contrato, o que por su propia naturaleza deba ser tratada como tal. Este deber se mantºendrá durante un plazo de cinco años desde el conocimiento de esa información, salvo que los pliegos o el contrato establezcan un plazo mayor que, en todo caso, deberá ser definido y limitado en el tiempo».</p>
<p>La mayoría de normas de seguridad señalan un deber de secreto permanente que perdura incluso después de finalizar la relación contractual. Luego será responsabilidad de cada Administración pública que contrate, establecer en los pliegos o en el contrato particular un plazo mayor de los cinco años establecidos por defecto en la LCSP. Aunque deba limitarse en el tiempo, según el referido artículo, nada impide establecer el deber de secreto en, por ejemplo, 100 años.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/el-cnce18-reafirma-la-proteccion-de-datos-como-clave-de-la-contratacion-electronica/">&lt;h1&gt;El CNCE18 reafirma la protección de datos como clave de la contratación electrónica&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principales ciberriesgos a los que está sometida la administración</title>
		<link>https://www.audertis.es/principales-ciberriesgos-administracion/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 14 Feb 2018 09:31:33 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=787</guid>

					<description><![CDATA[<p>Las ciberamenazas no son algo que se centra en el sector privado, sino que las Administraciones públicas también están sujetas a estos riesgos. A modo de ejemplo, el Equipo de Respuesta de Ciberincidentes del Centro Criptológico Nacional (CCN-CERT) gestionó en el año 2016 un total de 20.940 ciberincidentes, detectados principalmente en el sector público [...]</p>
<p>La entrada <a href="https://www.audertis.es/principales-ciberriesgos-administracion/">&lt;h1&gt;Principales ciberriesgos a los que está sometida la administración&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-9 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-8 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-9"><p align="JUSTIFY"><span style="color: #000000;">Las ciberamenazas no son algo que se centra en el sector privado, sino que las Administraciones públicas también están sujetas a estos riesgos.</span></p>
<p align="JUSTIFY"><span style="color: #000000;">A modo de ejemplo, el Equipo de Respuesta de Ciberincidentes del Centro Criptológico Nacional (CCN-CERT) gestionó en el año 2016 un total de 20.940 ciberincidentes, detectados principalmente en el sector público y en empresas consideradas de interés estratégico para España, lo que supone un 14,5% más que en 2015. De ellos, el 3,6% fueron considerados por el equipo de expertos del CERT Gubernamental Nacional como muy altos o críticos, en función del grado de peligrosidad determinado por el tipo de amenaza, origen del atacante, perfil del atacado, número o tipología de los sistemas afectados, impacto…</span></p>
<p align="JUSTIFY"><span style="color: #000000;">La Administración pública, debido a sus competencias, es gestora de un gran volumen de datos, en muchos casos críticos, y con afectación a toda la ciudadanía dentro de sus competencias. Esa realidad la convierte en el blanco perfecto para ciberdelincuentes organizados, siendo la elaboración y desarrollo de políticas de seguridad bien dimensionadas el escudo ideal para evitar estas amenazas. Para crear una política de seguridad adecuada, es fundamental conocer cuáles son los principales riesgos a los que están sujetas las AAPP. Veamos algunos de ellos:</span></p>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">PUESTO DE TRABAJO. Las principales fugas de seguridad se podrían evitar si el puesto de trabajo del funcionario, o personal laboral colaborador, estuviera bloqueado al abandonar temporalmente el puesto, estuviese fuera del acceso de terceros sin autorización o si no tuviera a disposición de otros documentos con información sensible como correos, contraseñas, etc.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">DISPOSITIVOS. El departamento de IT de las AAPP tiene que determinar cuáles son los requerimientos en materia de dispositivos móviles que requieren los usuarios y establecer normativa, configuraciones, modelos y bloqueos adecuados. No se debe permitir a los usuarios que puedan instalar aplicaciones que no tengan el visto bueno de los responsables de seguridad.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">USO DE EQUIPOS NO CORPORATIVOS. Cualquier uso y acceso a la información ha de realizarse siempre desde dispositivos controlados y nunca desde equipos públicos o particulares del empleado público. En caso de acceder a correo o información corporativa desde un equipo particular, nunca hay que descargar información.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">FUGAS DE INFORMACIÓN. La información más débil es la que se encuentra en soporte papel. No es conveniente desechar documentación en los contenedores de la vía pública, por lo que lo ideal sería destruirla con algún medio mecánico o suscribir un acuerdo con una organización certificada para la destrucción confidencial de documentos. Hay que confirmar siempre si el receptor de la información que vamos a enviar o trasladar, es el propietario o interesado para la misma. Nunca hay que facilitar información si no podemos confirmar quién la va a recibir. Esto es aplicable a información digital o en papel.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">GESTIÓN DE CREDENCIALES. Las políticas de acceso a la información siempre tienen que venir acompañadas de la validación de las credenciales como usuario y su contraseña. Para determinados sistemas será necesario un doble factor de autenticación basado, por ejemplo, en algo que se sabe (una contraseña) y algo que se tiene (un SMS, un token, un certificado digital, etc.). Las contraseñas deberán actualizarse de forma periódica y nunca estar en lugares visibles donde un tercero no interesado, puede tener acceso, según procedimientos y normativa interna claros, por escrito y dados a conocer.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">PROTECCIÓN DEL PERÍMETRO. El acceso a los servicios vía web, debería limitarse a aquellos que son necesarios para el puesto de trabajo y la labor del empleado público. Firewalls, servidores proxy, filtros de contenido y dispositivos IPS/IDS ayudarán técnicamente a proteger la red interna</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">CORREO ELECTRÓNICO. Cualquier correo que se reciba sin que se pueda certificar el origen o a su emisor, debe ser eliminado. Por tanto, cualquier correo sospechoso tiene que ser eliminado para evitar el acceso de virus y otro malware. Se ha de evitar participar en cadenas de correos que puedan tener como fin, recopilar datos de otros usuarios. Antes de enviar información adjunta por correo electrónico fuera del perímetro, se deben eliminar los metadatos que no sean necesarios y cifrarla si corresponde a su clasificación.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">CONTINUIDAD DE LA INFORMACIÓN. Elaborar y seguir una política de backups es fundamental para la seguridad de las AAPP. El departamento de IT debe establecer políticas de salvaguarda de la información que garanticen que toda la información se copie y pueda ser recuperada en un plazo de tiempo suficiente según se ha estudiado previamente en un BIA o análisis de impacto para los diferentes servicios públicos prestados a la ciudadanía. Si la implementación práctica será mediante replicación a una ubicación remota en tiempo real o mediante un backup en cintas diario, es consecuencia del referido BIA aprobado por los responsables de los servicios y la información que estos tratan.</span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="color: #000000;">COMUNICACIONES SEGURAS. Cuando sea necesario enviar información fuera del centro de trabajo, este traslado tendrá que realizarse de forma segura, cifrando la información si viaja en dispositivos extraíbles o asegurando el canal, mediante VPN o https, si lo hace a través de internet.</span></p>
</li>
</ul>
<ul>
<li><span style="color: #000000;">SEGURIDAD PERSONAL. La principal garantía para la seguridad de una organización, son sus usuarios. Por tanto, estos tendrán que estar formados y concienciados de modo que estén preparados para detectar cualquier evento que crean que pueda poner en riesgo la seguridad de la información de su departamento o de la AAPP, notificando inmediatamente la incidencia a través de los canales y protocolos establecidos.</span></li>
</ul>
<p align="JUSTIFY"><span style="color: #000000;">A este decálogo podríamos añadir muchas más medidas de protección hasta alcanzar las 75 que determina el <b>Esquema Nacional de Seguridad (ENS), </b>siendo éste un marco normativo obligatorio que persigue asegurar los servicios prestados por las Administraciones públicas y los datos que trata. Para mayor garantía de los ciudadanos, se requiere una certificación acreditada que, una vez obtenida se mostrará en la página Web del organismo que la ha obtenido en forma de sello que enlaza con el certificado acreditativo correspondiente.</span></p>
<p align="JUSTIFY"><span style="color: #000000;">Para terminar, únicamente poner de manifiesto que gran parte de los riesgos a los que está sometida una AAPP, se pueden evitar con el conocimiento básico de seguridad alcanzado por los usuarios, y sus buenas prácticas a la hora de llevar a cabo su trabajo diario, apoyados por los mecanismos de seguridad y monitorización de TI. Tan importante es la tecnología de seguridad como el factor humano. En consecuencia, podemos concluir que la seguridad es cosa de todos y, en el caso de la Administración pública, para todos.</span></p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/principales-ciberriesgos-administracion/">&lt;h1&gt;Principales ciberriesgos a los que está sometida la administración&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
