Bloque I Tema 10
Bloque I Tema 10
Bloque I Tema 10
Principios básicos
ANEXO
135
BLOQUE I TEMA 10
Metadato: Dato que define y describe otros datos. Existen diferentes tipos
de metadatos según su aplicación.
136
BLOQUE I TEMA 10
EXPEDIENTE ELECTRÓNICO
Definición y estructura (Pregunta examen)
La Ley 39/2015, de 1 de octubre, define en su artículo 70 el expediente
administrativo como el “conjunto ordenado de documentos y actuaciones que
sirven de antecedente y fundamento a la resolución administrativa, así
como las diligencias encaminadas a ejecutarla”, estableciendo además que
“los expedientes tendrán formato electrónico”.
Para garantizar la vinculación de los documentos electrónicos que
conforman un expediente, la Ley define el índice electrónico “como un
índice numerado y autentificado de todos los documentos que contenga cuando
se remita”, estableciendo además que “La autenticación del citado índice
garantizará la integridad e inmutabilidad del expediente electrónico
generado desde el momento de su firma y permitirá su recuperación siempre
que sea preciso”
Atendiendo a lo anterior, el apartado III de la NTI de Expediente
Electrónico define los componentes del expediente electrónico:
Los componentes de un expediente electrónico son:
a) Documentos electrónicos, que cumplirán las características de
estructura y formato establecidas en la Norma Técnica de
Interoperabilidad de Documento electrónico.
137
BLOQUE I TEMA 10
138
BLOQUE I TEMA 10
139
BLOQUE I TEMA 10
140
BLOQUE I TEMA 10
ANEXO I
2.Dimensiones de la seguridad
141
BLOQUE I TEMA 10
b) Integridad [I].
c) Trazabilidad [T].
d) Autenticidad [A].
e) Disponibilidad [D].
142
BLOQUE I TEMA 10
ANEXO II
Disposiciones generales
143
BLOQUE I TEMA 10
144
BLOQUE I TEMA 10
145
BLOQUE I TEMA 10
146
BLOQUE I TEMA 10
CAPÍTULO II
Principios básicos
Artículo 5 Principios básicos del Esquema Nacional de Seguridad (Pregunta
examen)
El objeto último de la seguridad de la información es garantizar que una
organización podrá cumplir sus objetivos, desarrollar sus funciones y
ejercer sus competencias utilizando sistemas de información. Por ello, en
materia de seguridad de la información deberán tenerse en cuenta los
siguientes principios básicos:
a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.
Artículo 6 La seguridad como un proceso integral
1. La seguridad se entiende como un proceso integral constituido por todos
los elementos humanos, materiales, técnicos, jurídicos y organizativos
relacionados con el sistema de información. La aplicación del ENS estará
presidida por este principio, que excluye cualquier actuación puntual o
tratamiento coyuntural.
2.Se prestará la máxima atención a la concienciación de las personas que
intervienen en el proceso y la de los responsables jerárquicos, para evitar
que, la ignorancia, la falta de organización y de coordinación o de
instrucciones adecuadas, constituyan fuentes de riesgo para la seguridad.
Artículo 7 Gestión de la seguridad basada en los riesgos
1.El análisis y la gestión de los riesgos es parte esencial del proceso
de seguridad, debiendo constituir una actividad continua y permanentemente
actualizada.
2.La gestión de los riesgos permitirá el mantenimiento de un entorno
controlado, minimizando los riesgos a niveles aceptables. La reducción a
estos niveles se realizará mediante una apropiada aplicación de medidas
de seguridad, de manera equilibrada y proporcionada a la naturaleza de la
información tratada, de los servicios a prestar y de los riesgos a los que
estén expuestos.
147
BLOQUE I TEMA 10
148
BLOQUE I TEMA 10
149
BLOQUE I TEMA 10
150
BLOQUE I TEMA 10
MEDIDAS DE SEGURIDAD
• Política de seguridad.
• Normativa de seguridad.
• Procedimientos de seguridad.
• Proceso de autorización.
o Análisis de riesgos.
o Arquitectura de Seguridad.
o Adquisición de nuevos
151
BLOQUE I TEMA 10
o componentes.
o Dimensionamiento/gestión de la capacidad.
o Componentes certificados.
• Control de acceso:
o Identificación.
o Requisitos de acceso.
o Segregación de funciones y tareas.
o Proceso de gestión de derechos de acceso.
o Mecanismo de autenticación (usuarios externos).
o Mecanismo de autenticación (usuarios de la organización).
• Explotación:
o Inventario de activos.
o Configuración de seguridad.
o Gestión de la configuración de seguridad.
o Mantenimiento y actualizaciones de seguridad.
o Gestión de cambios.
o Protección frente a código dañino.
o Gestión de incidentes.
o Registro de la actividad.
o Registro de la gestión de incidentes.
o Protección de claves criptográficas.
• Recursos externos:
• Servicios en la nube:
o Análisis de impacto.
o Plan de continuidad.
o Pruebas periódicas.
o Medios alternativos.
o Detección de intrusión.
o Sistema de métricas.
o Vigilancia.
152
BLOQUE I TEMA 10
o Perímetro seguro.
o Protección de la confidencialidad.
o Protección de la integridad y de la autenticidad.
o Separación de flujos de información en la red.
o Marcado de soportes.
o Criptografía.
o Custodia.
o Transporte.
o Borrado y destrucción.
o Desarrollo de aplicaciones.
o Aceptación y puesta en servicio.
• Protección de la información:
o Datos personales.
o Calificación de la información.
o Firma electrónica.
o Sellos de tiempo.
153
BLOQUE I TEMA 10
o Limpieza de documentos.
o Copias de seguridad.
154