Documente Academic
Documente Profesional
Documente Cultură
SUMARIO
1.Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los Servicios Pblicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los servicios pblicos. 3.Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el mbito de la Administracin Electrnica. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el mbito de la Administracin Electrnica. . . . . . . . . . . . . . . . . . . . . . . 5.Orden HAP/566/2013, de 8 de abril, por la que se regula el Registro Electrnico Comn. . . 6.Real Decreto 181/2008, de 8 de febrero, de ordenacin del diario oficial Boletn Oficial del Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.Orden PRE/1563/2006, de 19 de mayo, por la que se regula el procedimiento para la remisin telemtica de las disposiciones y actos administrativos de los departamentos ministeriales que deban publicarse en el Boletn Oficial del Estado . . . . . . . . . . . . . . . . . 8.Orden PRE/3949/2006, de 26 de diciembre, por la que se establece la configuracin, caractersticas, requisitos y procedimientos de acceso al Sistema de Verificacin de Datos de Identidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.Orden PRE/4008/2006, de 27 de diciembre, por la que se establece la configuracin, caractersticas, requisitos y procedimientos de acceso al Sistema de Verificacin de Datos de Residencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.Ley 59/2003, de 19 de diciembre, de firma electrnica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedicin del documento nacional de identidad y sus certificados de firma electrnica. . . . . . . . . . . . . . . . 12.Orden PRE/878/2010, de 5 de abril, por la que se establece el rgimen del sistema de direccin electrnica habilitada previsto en el artculo 38.2 del Real Decreto 1671/2009, de 6 de noviembre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.Orden EHA/1307/2005, de 29 de abril, por la que se regula el empleo de medios electrnicos en los procedimientos de contratacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14.Orden EHA/1220/2008, de 30 de abril, por la que se aprueban las instrucciones para operar en la Plataforma de Contratacin del Estado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 33 60 108 126 135
144
147
15.Resolucin de 19 de febrero de 2013, de la Secretara de Estado de Administraciones Pblicas, por la que se aprueba la Norma Tcnica de Interoperabilidad de Reutilizacin de recursos de la informacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.Resolucin de 21 de marzo de 2013, de la Secretara de Estado de Administraciones Pblicas, por la que se aprueba la Gua de Comunicacin Digital para la Administracin General del Estado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
210
231
1 Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los Servicios Pblicos.
Jefatura del Estado BOE nm. 150, de 23 de junio de 2007 ltima modificacin: 5 de marzo de 2011 Referencia: BOE-A-2007-12352
JUAN CARLOS I REY DE ESPAA A todos los que la presenten vieren y entedieren. Sabed: Que las Cortes Generales han aprobado y Yo vengo en sancionar la siguiente Ley. EXPOSICIN DE MOTIVOS I Determinadas edades de la humanidad han recibido su denominacin de las tcnicas que se empleaban en las mismas y hoy podramos decir que las tecnologas de la informacin y las comunicaciones estn afectando tambin muy profundamente a la forma e incluso al contenido de las relaciones de los seres humanos entre s y de las sociedades en que se integran. El tiempo actual y en todo caso el siglo XXI, junto con los aos finales del XX, tiene como uno de sus rasgos caractersticos la revolucin que han supuesto las comunicaciones electrnicas. En esa perspectiva, una Administracin a la altura de los tiempos en que acta tiene que acompaar y promover en beneficio de los ciudadanos el uso de las comunicaciones electrnicas. Estos han de ser los primeros y principales beneficiarios del salto, impensable hace slo unas dcadas, que se ha producido en el campo de la tecnologa de la informacin y las comunicaciones electrnicas. Al servicio, pues, del ciudadano la Administracin queda obligada a transformarse en una administracin electrnica regida por el principio de eficacia que proclama el artculo 103 de nuestra Constitucin. Es en ese contexto en el que las Administraciones deben comprometerse con su poca y ofrecer a sus ciudadanos las ventajas y posibilidades que la sociedad de la informacin tiene, asumiendo su responsabilidad de contribuir a hacer realidad la sociedad de la informacin. Los tcnicos y los cientficos han puesto en pie los instrumentos de esta sociedad, pero su generalizacin depende, en buena medida, del impulso que reciba de las Administraciones Pblicas. Depende de la confianza y seguridad que genere en los ciudadanos y depende tambin de los servicios que ofrezca. 5
11
14
16
18
19
20
21
24
28
29
31
32
2 Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los servicios pblicos.
Ministerio de la Presidencia nm. 278, de 18 de noviembre de 2009 ltima modificacin: sin modificaciones Referencia: BOE-A-2009-18358
La Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los servicios pblicos, marca un hito trascendental en la construccin de la Administracin pblica de la sociedad de la informacin en Espaa. Aunque apoyada en la experiencia adquirida con la aplicacin de la Ley 30/1992, de 26 de noviembre, de rgimen jurdico de las Administraciones pblicas y del procedimiento administrativo comn, en cuyos artculos 38, 45, 46 y 59, principalmente, ofreca un marco jurdico general de referencia para la incorporacin sistemtica de las tecnologas de la informacin y de las comunicaciones a las funciones administrativas, as como en el avance que supuso la promulgacin de la Ley 58/2003, de 17 de diciembre, General Tributaria, al recoger por primera vez la automatizacin de la actuacin administrativa o la obtencin de imgenes electrnicas de los documentos con idntica validez y eficacia que el documento origen, lo cierto es que la Ley 11/2007, de 22 de junio, desborda el papel de solucin de desarrollo o consolidacin de la anterior por significar un verdadero replanteamiento de la relacin entre la Administracin y los ciudadanos. La Ley 11/2007, de 22 de junio, impulsa una nueva concepcin al construir su regulacin sobre la base del derecho de los ciudadanos a utilizar los medios de comunicacin electrnica para relacionarse con la Administracin y ejercer sus derechos. Este singular punto de partida que pone al ciudadano y sus derechos en la base de todo, no slo significa la imposicin de un compromiso jurdico de incorporar las tecnologas de la informacin a la totalidad de las funciones administrativas. Tambin, implica la consideracin del ciudadano como portador de derechos de prestacin que la Administracin debe satisfacer de forma efectiva. Por ello, la ley estableci un elenco de derechos especficamente relacionados con la comunicacin electrnica con la Administracin y con su estatuto de ciudadano: derecho a la obtencin de medios de identificacin electrnica, derecho a eleccin del canal de comunicacin o del medio de autentificacin y de igualdad garantizando la accesibilidad, as como una efectiva igualdad entre gneros y respecto de otros colectivos con necesidades especiales y entre territorios. Esta ambiciosa estrategia se ha asumido con una gran decisin. La disposicin final tercera de la Ley 11/2007, de 22 de junio, establece la fecha del 31 de diciembre de 2009, como lmite para que los ciudadanos puedan ejercer con plenitud sus derechos por medios electrnicos en cualquier procedimiento y actividad de competencia de dicha Administracin.
33
34
35
40
41
42
43
45
46
48
49
51
53
55
56
Sin perjuicio de lo establecido, con carcter general, en el artculo 17.2, las direcciones electrnicas actualmente existentes de los organismos pblicos que gocen de un alto nivel de conocimiento pblico, podrn ser mantenidas con la misma identificacin electrnica.
57
59
3 Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el mbito de la Administracin Electrnica.
Ministerio de la Presidencia nm. 25, de 29 de enero de 2010 ltima modificacin: sin modificaciones Referencia: BOE-A-2010-1330
I La necesaria generalizacin de la sociedad de la informacin es subsidiaria, en gran medida, de la confianza que genere en los ciudadanos la relacin a travs de medios electrnicos. En el mbito de las Administraciones pblicas, la consagracin del derecho a comunicarse con ellas a travs de medios electrnicos comporta una obligacin correlativa de las mismas, que tiene, como premisas, la promocin de las condiciones para que la libertad y la igualdad sean reales y efectivas, y la remocin de los obstculos que impidan o dificulten su plenitud, lo que demanda incorporar las peculiaridades que exigen una aplicacin segura de estas tecnologas. A ello ha venido a dar respuesta el artculo 42.2 de la Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los servicios pblicos, mediante la creacin del Esquema Nacional de Seguridad, cuyo objeto es el establecimiento de los principios y requisitos de una poltica de seguridad en la utilizacin de medios electrnicos que permita la adecuada proteccin de la informacin. La finalidad del Esquema Nacional de Seguridad es la creacin de las condiciones necesarias de confianza en el uso de los medios electrnicos, a travs de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrnicos, que permita a los ciudadanos y a las Administraciones pblicas, el ejercicio de derechos y el cumplimiento de deberes a travs de estos medios. El Esquema Nacional de Seguridad persigue fundamentar la confianza en que los sistemas de informacin prestarn sus servicios y custodiarn la informacin de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la informacin pueda llegar al conocimiento de personas no autorizadas. Se desarrollar y perfeccionar en paralelo a la evolucin de los servicios y a medida que vayan consolidndose los requisitos de los mismos y de las infraestructuras que lo apoyan. Actualmente los sistemas de informacin de las administraciones pblicas estn fuertemente imbricados entre s y con sistemas de informacin del sector privado: empresas y administrados. De esta manera, la seguridad tiene un nuevo reto que va ms all del aseguramiento individual de cada sistema. Es por ello que cada sistema debe tener claro su permetro y los responsables de cada dominio de seguridad deben coordinarse
60
62
63
64
65
66
67
68
69
70
72
74
75
MEDIDAS DE SEGURIDAD Marco organizativo Marco operacional Medidas de proteccin Poltica de seguridad Normativa de seguridad Procedimientos de seguridad Proceso de autorizacin Planificacin Anlisis de riesgos Arquitectura de seguridad Adquisicin de nuevos componentes Dimensionamiento / Gestin de capacidades Componentes certificados Control de acceso Identificacin Requisitos de acceso Segregacin de funciones y tareas Proceso de gestin de derechos de acceso Mecanismo de autenticacin Acceso local (local logon) Acceso remoto (remote login) Explotacin Inventario de activos Configuracin de seguridad Gestin de la configuracin Mantenimiento Gestin de cambios Proteccin frente a cdigo daino Gestin de incidencias Registro de la actividad de los usuarios Registro de la gestin de incidencias Proteccin de los registros de actividad Proteccin de claves criptogrficas Servicios externos Contratacin y acuerdos de nivel de servicio Gestin diaria Medios alternativos Continuidad del servicio Anlisis de impacto Plan de continuidad Pruebas peridicas Monitorizacin del sistema Deteccin de intrusin Sistema de mtricas
76
77
En las tablas del presente Anexo se emplean las siguientes convenciones: a) Para indicar que una determinada medida de seguridad se debe aplicar a una o varias dimensiones de seguridad en algn nivel determinado se utiliza la voz aplica. b) n.a. significa no aplica. c) Para indicar que las exigencias de un nivel son iguales a los del nivel inferior se utiliza el signo =. d) Para indicar el incremento de exigencias graduado en funcin de del nivel de la dimensin de seguridad, se utilizan los signos + y ++. e) Para indicar que una medida protege especficamente una cierta dimensin de seguridad, sta se explicita mediante su inicial. f) En las tablas del presente anexo se han empleado colores verde, amarillo y rojo de la siguiente forma: el color verde para indicar que una cierta medida se aplica en sistemas de categora BSICA o superior; el amarillo para indicar las medidas que empiezan a aplicarse en categora MEDIA o superior; el rojo para indicar las medidas que slo son de aplicacin en categora ALTA. 3. Marco organizativo [org] El marco organizativo est constituido por un conjunto de medidas relacionadas con la organizacin global de la seguridad. 3.1 Poltica de seguridad [org.1].
dimensiones categora Todas bsica aplica media = alta =
La poltica de seguridad ser aprobada por el rgano superior competente que corresponda, de acuerdo con lo establecido en el artculo 11, y se plasmar en un documento escrito, en el que, de forma clara, se precise, al menos, lo siguiente: a) Los objetivos o misin de la organizacin. b) El marco legal y regulatorio en el que se desarrollarn las actividades. c) Los roles o funciones de seguridad, definiendo para cada uno, los deberes y responsabilidades del cargo, as como el procedimiento para su designacin y renovacin. d) La estructura del comit o los comits para la gestin y coordinacin de la seguridad, detallando su mbito de responsabilidad, los miembros y la relacin con otros elementos de la organizacin. e) Las directrices para la estructuracin de la documentacin de seguridad del sistema, su gestin y acceso. La poltica de seguridad debe referenciar y ser coherente con lo establecido en el Documento de Seguridad que exige el Real Decreto 1720/2007, en lo que corresponda. 3.2 Normativa de seguridad [org.2].
78
Se dispondr de una serie de documentos que describan: a) El uso correcto de equipos, servicios e instalaciones. b) Lo que se considerar uso indebido. c) La responsabilidad del personal con respecto al cumplimiento o violacin de estas normas: derechos, deberes y medidas disciplinarias de acuerdo con la legislacin vigente. 3.3 Procedimientos de seguridad [org.3].
dimensiones categora Todas bsica aplica media = alta =
Se dispondr de una serie de documentos que detallen de forma clara y precisa: a) Cmo llevar a cabo las tareas habituales. b) Quin debe hacer cada tarea. c) Cmo identificar y reportar comportamientos anmalos. 3.4 Proceso de autorizacin [org.4].
dimensiones categora Todas bsica aplica media = alta =
Se establecer un proceso formal de autorizaciones que cubra todos los elementos del sistema de informacin: a) Utilizacin de instalaciones, habituales y alternativas. b) Entrada de equipos en produccin, en particular, equipos que involucren criptografa. c) Entrada de aplicaciones en produccin. d) Establecimiento de enlaces de comunicaciones con otros sistemas. e) Utilizacin de medios de comunicacin, habituales y alternativos. f) Utilizacin de soportes de informacin. g) Utilizacin de equipos mviles. Se entender por equipos mviles ordenadores porttiles, PDA, u otros de naturaleza anloga. 4. Marco operacional [op] El marco operacional est constituido por las medidas a tomar para proteger la operacin del sistema como conjunto integral de componentes para un fin. 4.1 Planificacin [op.pl]. 4.1.1 Anlisis de riesgos [op.pl.1].
dimensiones categora Todas bsica aplica media + alta ++
Categora BSICA
79
La seguridad del sistema ser objeto de un planteamiento integral detallando, al menos, los siguientes aspectos: a) Documentacin de las instalaciones: 1. reas. 2. Puntos de acceso. b) Documentacin del sistema: 1. Equipos. 2. Redes internas y conexiones al exterior. 3. Puntos de acceso al sistema (puestos de trabajo y consolas de administracin). c) Esquema de lneas de defensa: 1. Puntos de interconexin a otros sistemas o a otras redes, en especial si se trata de Internet. 2. Cortafuegos, DMZ, etc. 3. Utilizacin de tecnologas diferentes para prevenir vulnerabilidades que pudieran perforar simultneamente varias lneas de defensa. d) Sistema de identificacin y autenticacin de usuarios: 1. Uso de claves concertadas, contraseas, tarjetas de identificacin, biometra, u otras de naturaleza anloga. 2. Uso de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso.
80
Se establecer un proceso formal para planificar la adquisicin de nuevos componentes del sistema, proceso que: a) Atender a las conclusiones del anlisis de riesgos: [op.pl.1]. b) Ser acorde a la arquitectura de seguridad escogida: [op.pl.2]. c) Contemplar las necesidades tcnicas, de formacin y de financiacin de forma conjunta. 4.1.4 Dimensionamiento / gestin de capacidades [op.pl.4].
dimensiones nivel D bajo no aplica medio aplica alto =
Nivel MEDIO Con carcter previo a la puesta en explotacin, se realizar un estudio previo que cubrir los siguientes aspectos: a) Necesidades de procesamiento. b) Necesidades de almacenamiento de informacin: durante su procesamiento y durante el periodo que deba retenerse. d) Necesidades de comunicacin. e) Necesidades de personal: cantidad y cualificacin profesional. f) Necesidades de instalaciones y medios auxiliares. 4.1.5 Componentes certificados [op.pl.5].
dimensiones categora todas bsica no aplica media no aplica alta aplica
Categora ALTA Se utilizarn preferentemente sistemas, productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido evaluados conforme a normas europeas o internacionales y que estn certificados por entidades independientes de reconocida solvencia. Tendrn la consideracin de normas europeas o internacionales, ISO/IEC 15408 u otras de naturaleza y calidad anlogas. Tendrn la consideracin de entidades independientes de reconocida solvencia las recogidas en los acuerdos o arreglos internacionales de reconocimiento mutuo de los certificados de la seguridad de la tecnologa de la informacin u otras de naturaleza anloga. 4.2 Control de acceso. [op.acc].
81
La identificacin de los usuarios del sistema se realizar de acuerdo con lo que se indica a continuacin: a) Se asignar un identificador singular para cada entidad (usuario o proceso) que accede al sistema, de tal forma que: 1. Se puede saber quin recibe y qu derechos de acceso recibe. 2. Se puede saber quin ha hecho algo y qu ha hecho. b) Las cuentas de usuario se gestionarn de la siguiente forma: 1. Cada cuenta estar asociada a un identificador nico. 2. Las cuentas deben ser inhabilitadas en los siguientes casos: cuando el usuario deja la organizacin; cuando el usuario cesa en la funcin para la cual se requera la cuenta de usuario; o, cuando la persona que la autoriz, da orden en sentido contrario. 3. Las cuentas se retendrn durante el periodo necesario para atender a las necesidades de trazabilidad de los registros de actividad asociados a las mismas. A este periodo se le denominar periodo de retencin. 4.2.2 Requisitos de acceso [op.acc.2].
dimensiones nivel ICAT bajo aplica medio = alto =
Nivel MEDIO El sistema de control de acceso se organizar de forma que se exija la concurrencia de dos o ms personas para realizar tareas crticas, anulando la posibilidad de que un solo individuo autorizado, pueda abusar de sus derechos para cometer alguna accin ilcita. En concreto, se separarn al menos las siguientes funciones: a) Desarrollo de operacin. b) Configuracin y mantenimiento del sistema de operacin. c) Auditora o supervisin de cualquier otra funcin. 4.2.4 Proceso de gestin de derechos de acceso [op.acc.4].
dimensiones nivel ICAT bajo aplica medio = alto =
Los derechos de acceso de cada usuario, se limitarn atendiendo a los siguientes principios: a) Mnimo privilegio. Los privilegios de cada usuario se reducirn al mnimo estrictamente necesario para cumplir sus obligaciones. De esta forma se acotan los daos que pudiera causar una entidad, de forma accidental o intencionada. b) Necesidad de conocer. Los privilegios se limitarn de forma que los usuarios slo accedern al conocimiento de aquella informacin requerida para cumplir sus obligaciones. c) Capacidad de autorizar. Slo y exclusivamente el personal con competencia para ello, podr conceder, alterar o anular la autorizacin de acceso a los recursos, conforme a los criterios establecidos por su responsable. 4.2.5 Mecanismo de autenticacin [op.acc.5].
dimensiones nivel ICAT bajo aplica medio + alto ++
Los mecanismos de autenticacin frente al sistema se adecuarn al nivel del sistema atendiendo a las consideraciones que siguen. Las guas CCN-STIC desarrollarn los mecanismos concretos adecuados a cada nivel. Nivel BAJO a) Se admitir el uso de cualquier mecanismo de autenticacin: claves concertadas, o dispositivos fsicos (en expresin inglesa tokens) o componentes lgicos tales como certificados software u otros equivalentes o mecanismos biomtricos. 83
Se considera acceso local al realizado desde puestos de trabajo dentro de las propias instalaciones de la organizacin. Estos accesos tendrn en cuenta el nivel de las dimensiones de seguridad: Nivel BAJO a) Se prevendrn ataques que puedan revelar informacin del sistema sin llegar a acceder al mismo. La informacin revelada a quien intenta acceder, debe ser la mnima imprescindible (los dilogos de acceso proporcionarn solamente la informacin indispensable). b) El nmero de intentos permitidos ser limitado, bloqueando la oportunidad de acceso una vez efectuados un cierto nmero de fallos consecutivos. c) Se registrarn los accesos con xito, y los fallidos. 84
Se considera acceso remoto al realizado desde fuera de las propias instalaciones de la organizacin, a travs de redes de terceros. Nivel BAJO Se garantizar la seguridad del sistema cuando accedan remotamente usuarios u otras entidades, lo que implicar proteger tanto el acceso en s mismo (como [op.acc.6]) como el canal de acceso remoto (como en [mp.com.2] y [mp.com.3]). Nivel MEDIO Se establecer una poltica especfica de lo que puede hacerse remotamente, requirindose autorizacin positiva. 4.3 Explotacin [op.exp]. 4.3.1 Inventario de activos [op.exp.1].
dimensiones categora Todas bsica aplica media = alta =
Se mantendr un inventario actualizado de todos los elementos del sistema, detallando su naturaleza e identificando a su responsable; es decir, la persona que es responsable de las decisiones relativas al mismo. 4.3.2 Configuracin de seguridad [op.exp.2].
dimensiones categora Todas bsica aplica media = alta =
Se configurarn los equipos previamente a su entrada en operacin, de forma que: a) Se retiren cuentas y contraseas estndar. b) Se aplicar la regla de mnima funcionalidad: 1. El sistema debe proporcionar la funcionalidad requerida para que la organizacin alcance sus objetivos y ninguna otra funcionalidad, 2. No proporcionar funciones gratuitas, ni de operacin, ni de administracin, ni de auditora, reduciendo de esta forma su permetro al mnimo imprescindible.
85
Categora MEDIA Se gestionar de forma continua la configuracin de los componentes del sistema de forma que: a) Se mantenga en todo momento la regla de funcionalidad mnima ([op.exp.2]). b) Se mantenga en todo momento la regla de seguridad por defecto ([op.exp.2]). c) El sistema se adapte a las nuevas necesidades, previamente autorizadas ([op.acc.4]). d) El sistema reaccione a vulnerabilidades reportadas ([op.exp.4]). e) El sistema reaccione a incidencias (ver [op.exp.7]). 4.3.4 Mantenimiento [op.exp.4].
dimensiones categora todas bsica aplica media = alta =
Para mantener el equipamiento fsico y lgico que constituye el sistema, se aplicar lo siguiente: a) Se atender a las especificaciones de los fabricantes en lo relativo a instalacin y mantenimiento de los sistemas. b) Se efectuar un seguimiento continuo de los anuncios de defectos. c) Se dispondr de un procedimiento para analizar, priorizar y determinar cundo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones. La priorizacin tendr en cuenta la variacin del riesgo en funcin de la aplicacin o no de la actualizacin. 4.3.5 Gestin de cambios [op.exp.5].
dimensiones categora todas bsica no aplica media aplica alta =
Categora MEDIA Se mantendr un control continuo de cambios realizados en el sistema, de forma que: a) Todos los cambios anunciados por el fabricante o proveedor sern analizados para determinar su conveniencia para ser incorporados, o no. b) Antes de poner en produccin una nueva versin o una versin parcheada, se comprobar en un equipo que no est en produccin, que la nueva instalacin funciona 86
Se considera cdigo daino: los virus, los gusanos, los troyanos, los programas espas, conocidos en terminologa inglesa como spyware, y en general, todo lo conocido como malware. Se dispondr de mecanismos de prevencin y reaccin frente a cdigo daino con mantenimiento de acuerdo a las recomendaciones del fabricante. 4.3.7 Gestin de incidencias [op.exp.7].
dimensiones categora todas bsica no aplica media aplica alta =
Categora MEDIA Se dispondr de un proceso integral para hacer frente a los incidentes que puedan tener un impacto en la seguridad del sistema, incluyendo: a) Procedimiento de reporte de incidentes reales o sospechosos, detallando el escalado de la notificacin. b) Procedimiento de toma de medidas urgentes, incluyendo la detencin de servicios, el aislamiento del sistema afectado, la recogida de evidencias y proteccin de los registros, segn convenga al caso. c) Procedimiento de asignacin de recursos para investigar las causas, analizar las consecuencias y resolver el incidente. d) Procedimientos para informar a las partes interesadas, internas y externas. e) Procedimientos para: 1. Prevenir que se repita el incidente. 2. Incluir en los procedimientos de usuario la identificacin y forma de tratar el incidente. 3. Actualizar, extender, mejorar u optimizar los procedimientos de resolucin de incidencias. La gestin de incidentes que afecten a datos de carcter personal tendr en cuenta lo dispuesto en la Ley Orgnica 15/1999, de 13 de diciembre, y normas de desarrollo, sin perjuicio de cumplir, adems, las medidas establecidas por este real decreto. 4.3.8 Registro de la actividad de los usuarios [op.exp.8].
dimensiones nivel T bajo no aplica medio no aplica alto aplica
Nivel ALTO 87
Categora MEDIA Se registrarn todas las actuaciones relacionadas con la gestin de incidencias, de forma que: a) Se registrar el reporte inicial, las actuaciones de emergencia y las modificaciones del sistema derivadas del incidente. b) Se registrar aquella evidencia que pueda, posteriormente, sustentar una demanda judicial, o hacer frente a ella, cuando el incidente pueda llevar a actuaciones disciplinarias sobre el personal interno, sobre proveedores externos o a la persecucin de delitos. En la determinacin de la composicin y detalle de estas evidencias, se recurrir a asesoramiento legal especializado. c) Como consecuencia del anlisis de las incidencias, se revisar la determinacin de los eventos auditables. 4.3.10 Proteccin de los registros de actividad [op.exp.10].
dimensiones nivel T bajo no aplica medio no aplica alto aplica
Nivel ALTO Se protegern los registros del sistema, de forma que: a) Se determinar el periodo de retencin de los registros. b) Se asegurar la fecha y hora. Ver [mp.info.5]. c) Los registros no podrn ser modificados ni eliminados por personal no autorizado. d) Las copias de seguridad, si existen, se ajustarn a los mismos requisitos. 4.3.11 Proteccin de claves criptogrficas [op.exp.11].
dimensiones categora todas bsica aplica media + alta =
Las claves criptogrficas se protegern durante todo su ciclo de vida: (1) generacin, (2) transporte al punto de explotacin, (3) custodia durante la explotacin, (4) archivo posterior a su retirada de explotacin activa y (5) destruccin final. Categora BSICA 88
Categora MEDIA Previa a la utilizacin de recursos externos se establecern contractualmente las caractersticas del servicio prestado y las responsabilidades de las partes. Se detallar lo que se considera calidad mnima del servicio prestado y las consecuencias de su incumplimiento. 4.4.2 Gestin diaria [op.ext.2].
dimensiones categora todas bsica no aplica media aplica alta =
Categora MEDIA Para la gestin diaria del sistema, se establecern los siguientes puntos: a) Un sistema rutinario para medir el cumplimiento de las obligaciones de servicio y el procedimiento para neutralizar cualquier desviacin fuera del margen de tolerancia acordado ([op.ext.1]). b) El mecanismo y los procedimientos de coordinacin para llevar a cabo las tareas de mantenimiento de los sistemas afectados por el acuerdo. c) El mecanismo y los procedimientos de coordinacin en caso de incidencias y desastres (ver [op.exp.7]). 4.4.3 Medios alternativos [op.ext.9].
dimensiones nivel D bajo no aplica medio no aplica alto aplica
Nivel ALTO
89
Nivel MEDIO Se realizar un anlisis de impacto que permita determinar: a) Los requisitos de disponibilidad de cada servicio medidos como el impacto de una interrupcin durante un cierto periodo de tiempo. b) Los elementos que son crticos para la prestacin de cada servicio. 4.5.2 Plan de continuidad [op.cont.2].
dimensiones nivel D bajo no aplica medio no aplica alto aplica
Nivel ALTO Se desarrollar un plan de continuidad que establezca las acciones a ejecutar en caso de interrupcin de los servicios prestados con los medios habituales. Este plan contemplar los siguientes aspectos: a) Se identificarn funciones, responsabilidades y actividades a realizar. b) Existir una previsin de los medios alternativos que se va a conjugar para poder seguir prestando los servicios. c) Todos los medios alternativos estarn planificados y materializados en acuerdos o contratos con los proveedores correspondientes. d) Las personas afectadas por el plan recibirn formacin especfica relativa a su papel en dicho plan. e) El plan de continuidad ser parte integral y armnica de los planes de continuidad de la organizacin en otras materias ajenas a la seguridad. 4.5.3 Pruebas peridicas [op.cont.3].
dimensiones nivel D bajo no aplica medio no aplica alto aplica
Nivel ALTO Se realizarn pruebas peridicas para localizar y, corregir en su caso, los errores o deficiencias que puedan existir en el plan de continuidad 4.6 Monitorizacin del sistema [op.mon]. El sistema estar sujeto a medidas de monitorizacin de su actividad. 4.6.1 Deteccin de intrusin [op.mon.1].
90
Categora ALTA Se dispondrn de herramientas de deteccin o de prevencin de intrusin. 4.6.2 Sistema de mtricas [op.mon.2].
dimensiones categora todas bsica no aplica media no aplica alta aplica
Categora ALTA Se establecer un conjunto de indicadores que mida el desempeo real del sistema en materia de seguridad, en los siguientes aspectos: a) Grado de implantacin de las medidas de seguridad. b) Eficacia y eficiencia de las medidas de seguridad. c) Impacto de los incidentes de seguridad. 5. Medidas de proteccin [mp] Las medidas de proteccin, se centrarn en proteger activos concretos, segn su naturaleza, con el nivel requerido en cada dimensin de seguridad. 5.1 Proteccin de las instalaciones e infraestructuras [mp.if]. 5.1.1 reas separadas y con control de acceso [mp.if.1].
dimensiones categora todas bsica aplica media = alta =
El equipamiento de instalar en reas separadas especficas para su funcin. Se controlarn los accesos a las reas indicadas de forma que slo se pueda acceder por las entradas previstas y vigiladas. 5.1.2 Identificacin de las personas [mp.if.2].
dimensiones categora todas bsica aplica media = alta =
El mecanismo de control de acceso se atendr a lo que se dispone a continuacin: a) Se identificar a todas las personas que accedan a los locales donde hay equipamiento que forme parte del sistema de informacin. b) Se registrarn las entradas y salidas de personas. 5.1.3 Acondicionamiento de los locales [mp.if.3].
dimensiones categora todas bsica aplica media = alta =
91
Nivel BAJO Los locales donde se ubiquen los sistemas de informacin y sus componentes dispondrn de la energa elctrica, y sus tomas correspondientes, necesaria para su funcionamiento, de forma que en los mismos: a) Se garantizar el suministro de potencia elctrica. b) Se garantizar el correcto funcionamiento de las luces de emergencia. Nivel MEDIO Se garantizar el suministro elctrico a los sistemas en caso de fallo del suministro general, garantizando el tiempo suficiente para una terminacin ordenada de los procesos, salvaguardando la informacin. 5.1.5 Proteccin frente a incendios [mp.if.5].
dimensiones nivel D bajo aplica medio = alto =
Los locales donde se ubiquen los sistemas de informacin y sus componentes se protegern frente a incendios fortuitos o deliberados, aplicando al menos la normativa industrial pertinente. 5.1.6 Proteccin frente a inundaciones [mp.if.6].
dimensiones nivel D bajo no aplica medio aplica alto =
Nivel MEDIO Los locales donde se ubiquen los sistemas de informacin y sus componentes se protegern frente a incidentes fortuitos o deliberados causados por el agua. 5.1.7 Registro de entrada y salida de equipamiento [mp.if.7].
dimensiones categora todas bsica aplica media = alta =
92
Nivel ALTO Se garantizar la existencia y disponibilidad de instalaciones alternativas para poder trabajar en caso de que las instalaciones habituales no estn disponibles. Las instalaciones alternativas disfrutarn de las mismas garantas de seguridad que las instalaciones habituales. 5.2 Gestin del personal [mp.per]. 5.2.1 Caracterizacin del puesto de trabajo [mp.per.1].
dimensiones categora todas bsica no aplica media aplica alta =
Categora MEDIA Cada puesto de trabajo se caracterizar de la siguiente forma: a) Se definirn las responsabilidades relacionadas con cada puesto de trabajo en materia de seguridad. La definicin se basar en el anlisis de riesgos. b) Se definirn los requisitos que deben satisfacer las personas que vayan a ocupar el puesto de trabajo, en particular, en trminos de confidencialidad. c) Dichos requisitos se tendrn en cuenta en la seleccin de la persona que vaya a ocupar dicho puesto, incluyendo la verificacin de sus antecedentes laborales, formacin y otras referencias. 5.2.2 Deberes y obligaciones [mp.per.2].
dimensiones categora todas bsica aplica media = alta =
1. Se informar a cada persona que trabaje en el sistema, de los deberes y responsabilidades de su puesto de trabajo en materia de seguridad. a) Se especificarn las medidas disciplinarias a que haya lugar. b) Se cubrir tanto el periodo durante el cual se desempea el puesto, como las obligaciones en caso de trmino de la asignacin, o traslado a otro puesto de trabajo. c) Se contemplar el deber de confidencialidad respecto de los datos a los que tenga acceso, tanto durante el periodo que estn adscritos al puesto de trabajo, como posteriormente a su terminacin. 2. En caso de personal contratado a travs de un tercero: a) Se establecern los deberes y obligaciones del personal. b) Se establecern los deberes y obligaciones de cada parte. c) Se establecer el procedimiento de resolucin de incidentes relacionados con el incumplimiento de las obligaciones.
93
Se realizarn las acciones necesarias para concienciar regularmente al personal acerca de su papel y responsabilidad para que la seguridad del sistema alcance los niveles exigidos. En particular, se recordar regularmente: a) La normativa de seguridad relativa al buen uso de los sistemas. b) La identificacin de incidentes, actividades o comportamientos sospechosos que deban ser reportados para su tratamiento por personal especializado. c) El procedimiento de reporte de incidencias de seguridad, sean reales o falsas alarmas. 5.2.4 Formacin [mp.per.4].
dimensiones categora todas bsica aplica media = alta =
Se formar regularmente al personal en aquellas materias que requieran para el desempeo de sus funciones, en particular en lo relativo a: a) Configuracin de sistemas. b) Deteccin y reaccin a incidentes. c) Gestin de la informacin en cualquier soporte en el que se encuentre. Se cubrirn al menos las siguientes actividades: almacenamiento, transferencia, copias, distribucin y destruccin. 5.2.5 Personal alternativo [mp.per.9].
dimensiones nivel D bajo no aplica medio no aplica alto aplica
Nivel ALTO Se garantizar la existencia y disponibilidad de otras personas que se puedan hacer cargo de las funciones en caso de indisponibilidad del personal habitual. El personal alternativo deber estar sometido a las mismas garantas de seguridad que el personal habitual. 5.3 Proteccin de los equipos [mp.eq]. 5.3.1 Puesto de trabajo despejado [mp.eq.1].
dimensiones categora todas bsica aplica media + alta =
Categora BSICA Se exigir que los puestos de trabajo permanezcan despejados, sin ms material encima de la mesa que el requerido para la actividad que se est realizando en cada momento
94
Nivel MEDIO El puesto de trabajo se bloquear al cabo de un tiempo prudencial de inactividad, requiriendo una nueva autenticacin del usuario para reanudar la actividad en curso. Nivel ALTO Pasado un cierto tiempo, superior al anterior, se cancelarn las sesiones abiertas desde dicho puesto de trabajo. 5.3.3 Proteccin de porttiles [mp.eq.3].
dimensiones categora todas bsica aplica media = alta +
Categora BSICA Los equipos que abandonen las instalaciones de la organizacin y no puedan beneficiarse de la proteccin fsica correspondiente, con un riesgo manifiesto de prdida o robo, sern protegidos adecuadamente. Sin perjuicio de las medidas generales que les afecten, se adoptarn las siguientes: a) Se llevar un inventario de equipos porttiles junto con una identificacin de la persona responsable del mismo y un control regular de que est positivamente bajo su control. b) Se establecer un canal de comunicacin para informar, al servicio de gestin de incidencias, de prdidas o sustracciones. c) Se establecer un sistema de proteccin perimetral que minimice la visibilidad exterior y controle las opciones de acceso al interior cuando el equipo se conecte a redes, en particular si el equipo se conecta a redes pblicas. d) Se evitar, en la medida de lo posible, que el equipo contenga claves de acceso remoto a la organizacin. Se considerarn claves de acceso remoto aquellas que sean capaces de habilitar un acceso a otros equipos de la organizacin, u otras de naturaleza anloga. Categora ALTA a) Se dotar al dispositivo de detectores de violacin que permitan saber el equipo ha sido manipulado y activen los procedimientos previstos de gestin del incidente. b) La informacin de nivel alto almacenada en el disco se proteger mediante cifrado. 5.3.4 Medios alternativos [mp.eq.9].
dimensiones nivel D bajo No aplica medio aplica alto =
95
Categora BSICA Se dispondr un sistema cortafuegos que separe la red interna del exterior. Todo el trfico deber atravesar dicho cortafuegos que slo dejara transitar los flujos previamente autorizados. Categora ALTA a) El sistema de cortafuegos constar de dos o ms equipos de diferente fabricante dispuestos en cascada. b) Se dispondrn sistemas redundantes. 5.4.2 Proteccin de la confidencialidad [mp.com.2].
dimensiones nivel C bajo no aplica medio aplica alto +
Nivel MEDIO a) Se emplearn redes privadas virtuales cuando la comunicacin discurra por redes fuera del propio dominio de seguridad. b) Se emplearn algoritmos acreditados por el Centro Criptolgico Nacional. Nivel ALTO a) Se emplearn, preferentemente, dispositivos hardware en el establecimiento y utilizacin de la red privada virtual. b) Se emplearn, preferentemente, productos certificados [op.pl.5]. 5.4.3 Proteccin de la autenticidad y de la integridad [mp.com.3].
dimensiones nivel IA bajo aplica medio + alto ++
Nivel BAJO a) Se asegurar la autenticidad del otro extremo de un canal de comunicacin antes de intercambiar informacin alguna (ver [op.acc.5]). b) Se prevendrn ataques activos, garantizando que al menos sern detectados. y se activarn los procedimientos previstos de tratamiento del incidente Se considerarn ataques activos: 1. La alteracin de la informacin en transito 2. La inyeccin de informacin espuria 96
La segregacin de redes acota el acceso a la informacin y, consiguientemente, la propagacin de los incidentes de seguridad, que quedan restringidos al entorno donde ocurren. Categora ALTA La red se segmentar en segmentos de forma que haya: a) Control de entrada de los usuarios que llegan a cada segmento. b) Control de salida de la informacin disponible en cada segmento. c) Las redes se pueden segmentar por dispositivos fsicos o lgicos. El punto de interconexin estar particularmente asegurado, mantenido y monitorizado (como en [mp.com.1]). 5.4.5 Medios alternativos [mp.com.9].
dimensiones nivel D bajo no aplica medio no aplica alto aplica
Nivel ALTO Se garantizar la existencia y disponibilidad de medios alternativos de comunicacin para el caso de que fallen los medios habituales. Los medios alternativos de comunicacin: a) Estarn sujetos y proporcionar las mismas garantas de proteccin que el medio habitual. b) Garantizarn un tiempo mximo de entrada en funcionamiento. 5.5 Proteccin de los soportes de informacin [mp.si]. 5.5.1 Etiquetado [mp.si.1].
dimensiones nivel C bajo aplica medio = alto =
Los soportes de informacin se etiquetarn de forma que, sin revelar su contenido, se indique el nivel de seguridad de la informacin contenida de mayor calificacin. Los usuarios han de estar capacitados para entender el significado de las etiquetas, bien mediante simple inspeccin, bien mediante el recurso a un repositorio que lo explique.
97
Esta medida se aplica, en particular, a todos los dispositivos removibles. Se entendern por dispositivos removibles, los CD, DVD, discos USB, u otros de naturaleza anloga. Nivel MEDIO Se aplicarn mecanismos criptogrficos que garanticen la confidencialidad y la integridad de la informacin contenida. Nivel ALTO a) Se emplearn algoritmos acreditados por el Centro Criptolgico Nacional. b) Se emplearn, preferentemente, productos certificados [op.pl.5]. 5.5.3 Custodia [mp.si.3].
dimensiones categora todas bsica aplica media = alta =
Se aplicar la debida diligencia y control a los soportes de informacin que permanecen bajo la responsabilidad de la organizacin, mediante las siguientes actuaciones: a) Garantizando el control de acceso con medidas fsicas ([mp.if.1] y [mp.if.7]) lgicas ([mp.si.2]), o ambas. b) Garantizando que se respetan las exigencias de mantenimiento del fabricante, en especial, en lo referente a temperatura, humedad y otros agresores medioambientales. 5.5.4 Transporte [mp.si.4].
dimensiones categora todas bsica aplica media = alta =
El responsable de sistemas garantizar que los dispositivos permanecen bajo control y que satisfacen sus requisitos de seguridad mientras estn siendo desplazados de un lugar a otro. Para ello: a) Se dispondr de un registro de salida que identifique al transportista que recibe el soporte para su traslado. b) Se dispondr de un registro de entrada que identifique al transportista que lo entrega. c) Se dispondr de un procedimiento rutinario que coteje las salidas con las llegadas y levante las alarmas pertinentes cuando se detecte algn incidente. d) Se utilizarn los medios de proteccin criptogrfica ([mp.si.2]) correspondientes al nivel de calificacin de la informacin contenida de mayor nivel. e) Se gestionarn las claves segn [op.exp.11]. 5.5.5 Borrado y destruccin [mp.si.5].
dimensiones nivel C bajo no aplica medio aplica alto =
98
Categora MEDIA a) El desarrollo de aplicaciones se realizar sobre un sistema diferente y separado del de produccin, no debiendo existir herramientas o datos de desarrollo en el entorno de produccin. b) Se aplicar una metodologa de desarrollo reconocida que: 1. Tome en consideracin los aspectos de seguridad a lo largo de todo el ciclo de vida. 2. Trate especficamente los datos usados en pruebas. 3. Permita la inspeccin del cdigo fuente. c) Los siguientes elementos sern parte integral del diseo del sistema: 1. Los mecanismos de identificacin y autenticacin. 2. Los mecanismos de proteccin de la informacin tratada. 3. La generacin y tratamiento de pistas de auditora. d) Las pruebas anteriores a la implantacin o modificacin de los sistemas de informacin no se realizarn con datos reales, salvo que se asegure el nivel de seguridad correspondiente. 5.6.2 Aceptacin y puesta en servicio [mp.sw.2].
dimensiones categora todas bsica aplica media + alta ++
Categora BSICA Antes de pasar a produccin se comprobar el correcto funcionamiento de la aplicacin. a) Se comprobar que: 1. Se cumplen los criterios de aceptacin en materia de seguridad. 2. No se deteriora la seguridad de otros componentes del servicio. b) Las pruebas se realizarn en un entorno aislado (pre-produccin). c) Las pruebas de aceptacin no se realizarn con datos reales, salvo que se asegure el nivel de seguridad correspondiente. Categora MEDIA 99
Cuando el sistema trate datos de carcter personal, se estar a lo dispuesto en la Ley Orgnica 15/1999, de 13 de diciembre, y normas de desarrollo, sin perjuicio de cumplir, adems, las medidas establecidas por este real decreto. Lo indicado en el prrafo anterior tambin se aplicar, cuando una disposicin con rango de ley se remita a las normas sobre datos de carcter personal en la proteccin de informacin. 5.7.2 Calificacin de la informacin [mp.info.2].
dimensiones nivel C bajo aplica medio + alto =
Nivel BAJO 1. Para calificar la informacin se estar a lo establecido legalmente sobre la naturaleza de la misma. 2. La poltica de seguridad establecer quin es el responsable de cada informacin manejada por el sistema. 3. La poltica de seguridad recoger, directa o indirectamente, los criterios que, en cada organizacin, determinarn el nivel de seguridad requerido, dentro del marco establecido en el artculo 43 y los criterios generales prescritos en el Anexo I. 4. El responsable de cada informacin seguir los criterios determinados en el apartado anterior para asignar a cada informacin el nivel de seguridad requerido, y ser responsable de su documentacin y aprobacin formal. 5. El responsable de cada informacin en cada momento tendr en exclusiva la potestad de modificar el nivel de seguridad requerido, de acuerdo a los apartados anteriores. Nivel MEDIO Se redactarn los procedimientos necesarios que describan, en detalle, la forma en que se ha de etiquetar y tratar la informacin en consideracin al nivel de seguridad que requiere; y precisando cmo se ha de realizar: a) Su control de acceso. b) Su almacenamiento. c) La realizacin de copias. d) El etiquetado de soportes. e) Su transmisin telemtica. f) Y cualquier otra actividad relacionada con dicha informacin.
100
Nivel ALTO Para el cifrado de informacin se estar a lo que se indica a continuacin: a) La informacin con un nivel alto en confidencialidad se cifrar tanto durante su almacenamiento como durante su transmisin. Slo estar en claro mientras se est haciendo uso de ella. b) Para el uso de criptografa en las comunicaciones, se estar a lo dispuesto en [mp.com.2]. c) Para el uso de criptografa en los soportes de informacin, se estar a lo dispuesto en [mp.si.2]. 5.7.4 Firma electrnica [mp.info.4].
dimensiones nivel IA bajo aplica medio + alto ++
La firma electrnica es un mecanismo de prevencin del repudio; es decir, previene frente a la posibilidad de que en el futuro el signatario pudiera desdecirse de la informacin firmada. La firma electrnica garantiza la autenticidad del signatario y la integridad del contenido. Cuando se emplee firma electrnica: a) El signatario ser la parte que se hace responsable de la informacin, en la medida de sus atribuciones. b) Se dispondr de una Poltica de Firma Electrnica, aprobada por el rgano superior competente que corresponda. Nivel BAJO Se emplear cualquier medio de firma electrnica de los previstos en la legislacin vigente. Nivel MEDIO 1. Los medios utilizados en la firma electrnica sern proporcionados a la calificacin de la informacin tratada. En todo caso: a) Se emplearn algoritmos acreditados por el Centro Criptolgico Nacional. b) Se emplearn, preferentemente, certificados reconocidos. c) Se emplearn, preferentemente, dispositivos seguros de firma. 2. Se garantizar la verificacin y validacin de la firma electrnica durante el tiempo requerido por la actividad administrativa que aqulla soporte, sin perjuicio de que se pueda ampliar este perodo de acuerdo con lo que establezca la poltica de firma electrnica y de certificados que sea de aplicacin. Para tal fin: a) Se adjuntar a la firma, o se referenciar, toda la informacin pertinente para su verificacin y validacin: 1. Certificados. 2. Datos de verificacin y validacin. b) Se protegern la firma y la informacin mencionada en el apartado anterior con un sello de tiempo. 101
Nivel ALTO Los sellos de tiempo prevendrn la posibilidad del repudio posterior: 1. Los sellos de tiempo se aplicarn a aquella informacin que sea susceptible de ser utilizada como evidencia electrnica en el futuro. 2. Los datos pertinentes para la verificacin posterior de la fecha sern tratados con la misma seguridad que la informacin fechada a efectos de disponibilidad, integridad y confidencialidad. 3. Se renovarn regularmente los sellos de tiempo hasta que la informacin protegida ya no sea requerida por el proceso administrativo al que da soporte. 4. Se utilizarn productos certificados (segn [op.pl.5]) o servicios externos admitidos. Vase [op.exp.10]. 5.7.6 Limpieza de documentos [mp.info.6].
dimensiones nivel C bajo aplica medio = alto =
En el proceso de limpieza de documentos, se retirar de estos toda la informacin adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha informacin sea pertinente para el receptor del documento. Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al pblico en un servidor web u otro tipo de repositorio de informacin. Se tendr presente que el incumplimiento de esta medida puede perjudicar: a) Al mantenimiento de la confidencialidad de informacin que no debera haberse revelado al receptor del documento. b) Al mantenimiento de la confidencialidad de las fuentes u orgenes de la informacin, que no debe conocer el receptor del documento. c) A la buena imagen de la organizacin que difunde el documento por cuanto demuestra un descuido en su buen hacer. 5.7.7 Copias de seguridad (backup) [mp.info.9].
102
Nivel MEDIO Se realizarn copias de respaldo que permitan recuperar datos perdidos accidental o intencionadamente con una antigedad determinada. Las copias de respaldo disfrutarn de la misma seguridad que los datos originales en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad. En particular, se considerar la conveniencia o necesidad de que las copias de seguridad estn cifradas para garantizar la confidencialidad. Las copias de respaldo debern abarcar: a) Informacin de trabajo de la organizacin. b) Aplicaciones en explotacin, incluyendo los sistemas operativos. c) Datos de configuracin, servicios, aplicaciones, equipos, u otros de naturaleza anloga. d) Claves utilizadas para preservar la confidencialidad de la informacin. 5.8 Proteccin de los servicios [mp.s]. 5.8.1 Proteccin del correo electrnico (e-mail) [mp.s.1].
dimensiones categora todas bsica aplica media = alta =
El correo electrnico se proteger frente a las amenazas que le son propias, actuando del siguiente modo: a) La informacin distribuida por medio de correo electrnico, se proteger, tanto en el cuerpo de los mensajes, como en los anexos. b) Se proteger la informacin de encaminamiento de mensajes y establecimiento de conexiones. c) Se proteger a la organizacin frente a problemas que se materializan por medio del correo electrnico, en concreto: 1. Correo no solicitado, en su expresin inglesa spam. 2. Programas dainos, constituidos por virus, gusanos, troyanos, espas, u otros de naturaleza anloga. 3. Cdigo mvil de tipo applet. d) Se establecern normas de uso del correo electrnico por parte del personal determinado. Estas normas de uso contendrn: 1. Limitaciones al uso como soporte de comunicaciones privadas. 2. Actividades de concienciacin y formacin relativas al uso del correo electrnico. 5.8.2 Proteccin de servicios y aplicaciones web [mp.s.2].
dimensiones categora todas bsica aplica media = alta =
Los subsistemas dedicados a la publicacin de informacin debern ser protegidos frente a las amenazas que les son propias.
103
Nivel MEDIO Se establecern medidas preventivas y reactivas frente a ataques de denegacin de servicio (DOS Denial of Service). Para ello: a) Se planificar y dotar al sistema de capacidad suficiente para atender a la carga prevista con holgura. b) Se desplegarn tecnologas para prevenir los ataques conocidos. Nivel ALTO a) Se establecer un sistema de deteccin de ataques de denegacin de servicio. b) Se establecern procedimientos de reaccin a los ataques, incluyendo la comunicacin con el proveedor de comunicaciones. c) Se impedir el lanzamiento de ataques desde las propias instalaciones perjudicando a terceros. 5.8.4 Medios alternativos [mp.s.9].
dimensiones nivel D bajo no aplica medio no aplica alto aplica
Nivel ALTO Se garantizar la existencia y disponibilidad de medios alternativos para prestar los servicios en el caso de que fallen los medios habituales. Estos medios alternativos estarn sujetos a las mismas garantas de proteccin que los medios habituales. 6. Desarrollo y complemento de las medidas de seguridad Las medidas de seguridad se desarrollarn y complementarn segn lo establecido en la disposicin final segunda.
104
105
107
4 Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el mbito de la Administracin Electrnica.
Ministerio de la Presidencia nm. 25, de 29 de enero de 2010 ltima modificacin: 8 de noviembre de 2011 Referencia: BOE-A-2010-1331
I La interoperabilidad es la capacidad de los sistemas de informacin y de los procedimientos a los que stos dan soporte, de compartir datos y posibilitar el intercambio de informacin y conocimiento entre ellos. Resulta necesaria para la cooperacin, el desarrollo, la integracin y la prestacin de servicios conjuntos por las Administraciones pblicas; para la ejecucin de las diversas polticas pblicas; para la realizacin de diferentes principios y derechos; para la transferencia de tecnologa y la reutilizacin de aplicaciones en beneficio de una mejor eficiencia; para la cooperacin entre diferentes aplicaciones que habiliten nuevos servicios; todo ello facilitando el desarrollo de la administracin electrnica y de la sociedad de la informacin. En el mbito de las Administraciones pblicas, la consagracin del derecho de los ciudadanos a comunicarse con ellas a travs de medios electrnicos comporta una obligacin correlativa de las mismas. Esta obligacin tiene, como premisas, la promocin de las condiciones para que la libertad y la igualdad sean reales y efectivas, as como la remocin de los obstculos que impidan o dificulten el ejercicio pleno del principio de neutralidad tecnolgica y de adaptabilidad al progreso de las tecnologas de la informacin y las comunicaciones, garantizando con ello la independencia en la eleccin de las alternativas tecnolgicas por los ciudadanos, as como la libertad de desarrollar e implantar los avances tecnolgicos en un mbito de libre mercado. La Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los servicios pblicos, reconoce el protagonismo de la interoperabilidad y se refiere a ella como uno de los aspectos en los que es obligado que las previsiones normativas sean comunes y debe ser, por tanto, abordado por la regulacin del Estado. La interoperabilidad se recoge dentro del principio de cooperacin en el artculo 4 y tiene un protagonismo singular en el ttulo cuarto dedicado a la Cooperacin entre Administraciones para el impulso de la administracin electrnica. En dicho ttulo el aseguramiento de la interoperabilidad de los sistemas y aplicaciones empleados por las Administraciones pblicas figura en el artculo 40 entre las funciones del rgano de cooperacin en esta materia, el Comit Sectorial de Administracin Electrnica. A continuacin, el artculo 41 se refiere a la aplicacin por parte de las Administraciones pblicas de las medidas informticas, tecnolgicas y organizativas, y de
108
110
112
115
119
121
122
123
124
125
Ministerio de Hacienda y Administraciones Pblicas nm. 88, de 12 de abril de 2013 ltima modificacin: sin modificaciones Referencia: BOE-A-2013-3862
El artculo 24 de la Ley 11/2007, de 22 de junio, de Acceso Electrnico de los Ciudadanos a los Servicios Pblicos, establece que las Administraciones Pblicas crearn registros electrnicos para la recepcin y remisin de solicitudes, escritos y comunicaciones y seala que los registros podrn admitir documentos normalizados que se cumplimenten de acuerdo con formatos preestablecidos, o bien cualquier solicitud escrito o comunicacin distinta de los anteriores. Dicho precepto establece que, en cada Administracin Pblica existir, al menos, un sistema de registros electrnicos suficiente para recibir todo tipo de solicitudes, escritos y comunicaciones dirigidas a dicha Administracin Pblica. Asimismo, para un mejor servicio a los ciudadanos prev que las Administraciones Pblicas, mediante Convenios de colaboracin, puedan habilitar a sus registros para la recepcin de solicitudes, escritos y comunicaciones de la competencia de otra Administracin. Para dar cumplimiento a estas previsiones legales, el artculo 31 del Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la citada Ley 11/2007, de 22 de junio, establece la creacin, naturaleza y funcionamiento del Registro Electrnico Comn con el fin de permitir la presentacin electrnica de escritos, solicitudes y comunicaciones dirigidas a la Administracin General del Estado y a sus Organismos pblicos. Conforme a lo previsto en el citado artculo 31, los requisitos y condiciones de funcionamiento del Registro Electrnico Comn se establecern mediante orden del Ministro de la Presidencia. De esta forma la Orden PRE/3523/2009, de 29 de diciembre, procedi a dar cumplimiento al referido mandato, determinando la regulacin del referido Registro Electrnico Comn. Por su parte, la Orden TAP/1955/2011, de 5 de julio, por la que se crea y regula el registro electrnico del Ministerio de Poltica Territorial y Administracin Pblica y por la que se modifica la Orden PRE/3523/2009, de 29 de diciembre, por la que se regula el Registro Electrnico Comn, abre la posibilidad de que ste acte como registro especfico de los procedimientos de inscripcin y pago de tasas de los procesos selectivos que impliquen a varios Departamentos u Organismos. No obstante, la nueva estructura orgnica bsica del Ministerio de Hacienda y Administraciones Pblicas establecida por el Real Decreto 256/2012, de 27 de enero, hace preciso adecuar la regulacin en materia de Registro Electrnico Comn a los cambios organizativos producidos. Asimismo, la actualizacin de la regulacin del Registro Electrnico Comn responde a lo establecido en los Esquemas Nacionales de Seguridad y de Interoperabilidad en el mbito de la Administracin Electrnica, aprobados por los Reales
126
129
133
134
6 Real Decreto 181/2008, de 8 de febrero, de ordenacin del diario oficial Boletn Oficial del Estado
Ministerio de la Presidencia nm. 37, de 12 de febrero de 2008 ltima modificacin: sin modificaciones Referencia: BOE-A-2008-2389
La Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los Servicios Pblicos, vino a consagrar la relacin con las Administraciones pblicas por medios electrnicos como un derecho de los ciudadanos y como una obligacin correlativa para tales Administraciones. Con el criterio de que los diarios o boletines oficiales no han de quedar al margen de este nuevo marco general de relacin, por va electrnica, entre los poderes pblicos y los ciudadanos, el artculo 11.1 de la citada ley prev que dichas publicaciones, cuando se realicen en las sedes electrnicas correspondientes, tendrn los mismos efectos que los atribuidos a la edicin impresa. Y, en referencia especfica al Boletn Oficial del Estado, la ley dispone que su publicacin electrnica tendr carcter oficial y autntico en las condiciones y con las garantas que se determinen reglamentariamente, derivndose de dicha publicacin los efectos previstos en el ttulo preliminar del Cdigo Civil y en las restantes normas aplicables. Esta previsin est sometida a plazo: deber tener efecto desde el da 1 de enero de 2009, segn se determina en la disposicin final segunda de la misma ley. El objetivo principal de este real decreto es dar cumplimiento a ese mandato legal. Ahora bien, el texto de esta nueva norma se inspira en la conviccin de que la edicin electrnica del Boletn no constituye slo un paso de alcance meramente tecnolgico, que se adopta ante los imperativos de una renovacin tcnica irreversible. Responde, adems, a la conciencia de que la difusin de las normas jurdicas a travs de las nuevas redes electrnicas (y muy especialmente por la red Internet) sita la publicacin normativa en un plano de accesibilidad y propagacin muy superior a todo lo hasta ahora conocido. De ah la relevancia de conferir a los textos normativos as publicados el carcter oficial y autntico que durante siglos ha tenido, en exclusiva, su impresin en papel. De esta idea central derivan los contenidos principales de este real decreto. En primer lugar, se establece el carcter universal y gratuito del acceso a la edicin electrnica, y los requerimientos de su aparicin diaria en la sede electrnica de la Agencia Estatal Boletn Oficial del Estado. Se definen, en segundo trmino, los mecanismos, procesos y dems condiciones y garantas necesarias que aseguren la autenticidad, integridad e inalterabilidad de los contenidos del diario, especialmente a travs de la firma electrnica, as como dispositivos para la verificacin de tales mecanismos por los propios ciudadanos usuarios de las redes electrnicas.
135
138
139
140
141
143
7 Orden PRE/1563/2006, de 19 de mayo, por la que se regula el procedimiento para la remisin telemtica de las disposiciones y actos administrativos de los departamentos ministeriales que deban publicarse en el Boletn Oficial del Estado
Ministerio de la Presidencia nm. 123, de 24 de mayo de 2006 ltima modificacin: 11 de abril de 2008 Referencia: BOE-A-2006-9004
El procedimiento de publicacin de disposiciones y actos de insercin obligatoria en el Boletn Oficial del Estado se encuentra regulado por el Real Decreto 1511/1986, de 6 de junio, de ordenacin del diario oficial del Estado. Aunque su artculo 15 prev que los textos a publicar pueden presentarse en soportes tcnicos distintos del papel, o transmitirse directamente de acuerdo con las garantas y especificaciones que se determinen, hasta ahora este procedimiento se ha configurado exclusivamente sobre el envo de disposiciones en soporte papel que en todo caso debe incorporar, como garanta de su autenticidad, firma autgrafa de la autoridad o funcionario autorizado al efecto. Dadas las peculiaridades del procedimiento de publicacin de disposiciones, la sustitucin de documentos en soporte papel por documentos electrnicos ha de realizarse sin menoscabo de su principio rector que es el de velar, en todas y en cada una de sus fases de tramitacin, por la correcta y fiel publicacin de las disposiciones y actos administrativos que deben insertarse en el Boletn Oficial del Estado, garantizando su autenticidad, la reserva sobre su contenido as como la competencia de la autoridad que ordena la insercin. En el momento presente es posible automatizar con ese nivel de garanta el procedimiento de publicacin de las disposiciones y actos administrativos de los departamentos ministeriales, agilizando las comunicaciones y los intercambios de documentacin entre todos los sujetos participantes: los ministerios emisores de las disposiciones, la Direccin General del Secretariado del Gobierno, competente para la ordenacin y control de su publicacin y el organismo autnomo Boletn Oficial del Estado, al que corresponden las labores de impresin, distribucin y venta del diario oficial. El artculo 45 de la Ley 30/1992, de 26 de noviembre, de Rgimen Jurdico de las Administraciones Pblicas y del Procedimiento Administrativo Comn, establece, en su apartado 1, que las Administraciones Pblicas impulsarn el empleo y aplicacin de las tcnicas y medios electrnicos, informticos y telemticos para el desarrollo de su actividad y el ejercicio de sus competencias, y dispone, en su apartado 4, que los programas y aplicaciones electrnicos, informticos y telemticos que vayan a ser utilizados por las Administraciones Pblicas para el ejercicio de sus potestades, habrn de ser previamente aprobados por el rgano competente, quien deber difundir pblicamente sus caractersticas.
144
145
146
8 Orden PRE/3949/2006, de 26 de diciembre, por la que se establece la configuracin, caractersticas, requisitos y procedimientos de acceso al Sistema de Verificacin de Datos de Identidad.
Ministerio de la Presidencia nm. 310, de 28 de diciembre de 2006 ltima modificacin: sin modificaciones Referencia: BOE-A-2006-22786
Actualmente, en la mayora de las relaciones de los ciudadanos con la Administracin stos deben presentar una fotocopia de su documento de identidad, ya sea su DNI, si se trata de un ciudadano espaol o su tarjeta equivalente para el caso de extranjeros residentes en territorio espaol. Se estima que el nmero de fotocopias de documentos acreditativos de la identidad de un ciudadano presentadas anualmente en los trmites administrativos asciende a ms de cuatro millones. El 28 de abril de 2006, el Consejo de Ministros aprob el Real Decreto 522/2006, de 28 de abril, por el que se suprime la aportacin de fotocopias de documentos de identidad en los procedimientos administrativos de la Administracin General del Estado y de sus organismos pblicos vinculados o dependientes. Los objetivos de dicha norma son, por un lado, suprimir la obligacin de presentar fotocopias de los documentos acreditativos de identidad en todos los trmites administrativos, pudiendo sustituirse dicha fotocopia, en aquellos supuestos donde la constancia de los datos fuese imprescindible, por una consulta telemtica a la Direccin General de la Polica y de la Guardia Civil de forma directa o diferida; y por otro dotar de mayor seguridad al mtodo actual de verificacin de la identidad de un ciudadano, ya que es ms fcil manipular una fotocopia que suplantar la identidad del sistema de verificacin de datos de identidad basado en la informacin preservada por la Direccin General de la Polica y de la Guardia Civil. A partir de la puesta en funcionamiento de este sistema es el propio Departamento ante el que se solicita el trmite el encargado de comprobar, de oficio, la identidad del interesado. Esta consulta se realizar, en los casos en los que sea estrictamente necesario y tras obtener la autorizacin del interesado. La consulta se realizar con mximas garantas de seguridad y preservando la privacidad de los datos. En caso de que el interesado no d su consentimiento a realizar esa consulta, deber aportar su correspondiente fotocopia del Documento Nacional de Identidad. El objeto de la presente Orden Ministerial es dar cumplimiento al mandato contenido en la disposicin final primera del citado Real Decreto 522/2006, de 28 de abril, en virtud del cual el establecimiento de la configuracin, caractersticas, requisitos y procedimientos de acceso al Sistema de Verificacin de Datos de Identidad, as como la fecha en que dicho
147
148
151
9 Orden PRE/4008/2006, de 27 de diciembre, por la que se establece la configuracin, caractersticas, requisitos y procedimientos de acceso al Sistema de Verificacin de Datos de Residencia.
Ministerio de la Presidencia nm. 1, de 1 de enero de 2007 ltima modificacin: sin modificaciones Referencia: BOE-A-2007-1
Actualmente, en la mayora de las relaciones de los ciudadanos con la Administracin, stos deben indicar su lugar de residencia con un nivel de rigurosidad que vara desde la declaracin expresa hasta la presentacin de un certificado de empadronamiento expedido por el municipio en el cual estn registrados sus datos de empadronamiento. Se estima que el nmero de documentos acreditativos de la residencia expedidos anualmente asciende a ms de diez millones de los cuales ms de tres millones han sido solicitados, a su vez, por la Administracin. El 28 de abril de 2006, el Consejo de Ministros aprob el Real Decreto 523/2006, por el que se suprime la exigencia de aportar el certificado de empadronamiento, como documento probatorio del domicilio y residencia, en los procedimientos administrativos de la Administracin General del Estado y de sus organismos pblicos vinculados o dependientes. Los objetivos de dicha norma son, por un lado, no exigir a quien tenga la condicin de interesado en los procedimientos cuya tramitacin y resolucin corresponda a la Administracin General del Estado o a los organismos pblicos vinculados o dependientes de aqulla, la aportacin del certificado de empadronamiento como documento acreditativo del domicilio y residencia; y por otro sustituir, en los procedimientos para cuya tramitacin sea imprescindible acreditar de modo fehaciente los datos del domicilio y residencia del interesado, la presentacin de documento acreditativo por una consulta electrnica mediante un Sistema de Verificacin de Datos de Residencia puesto a disposicin de los organismos de la Administracin General del Estado por parte del Ministerio de Administraciones Pblicas y el Instituto Nacional de Estadstica dependiente del Ministerio de Economa y Hacienda. A partir de la puesta en produccin de este sistema es el propio Departamento ante el que se solicita el trmite el encargado de comprobar, de oficio, la residencia del interesado. Esta consulta se realizar, en los casos en los que sea estrictamente necesario y tras obtener la autorizacin del interesado. La consulta se realizar con mximas garantas de seguridad y preservando la privacidad de los datos. En caso de que el interesado no d su consentimiento a realizar esa consulta, deber aportar el documento acreditativo de residencia que estime apropiado el organismo tramitador del expediente. La presente Orden Ministerial tiene por objeto dar cumplimiento al mandato sealado en el Real Decreto 523/2006 de 28 de abril. A tal fin, se han tenido en consideracin las
152
153
154
155
156
Jefatura del Estado BOE nm. 304, de 20 de diciembre de 2003 ltima modificacin: 29 de diciembre de 2007 Referencia: BOE-A-2003-23399
JUAN CARLOS I REY DE ESPAA A todos los que la presente vieren y entendieren. Sabed: Que las Cortes Generales han aprobado y Yo vengo en sancionar la siguiente
ley.
EXPOSICIN DE MOTIVOS I El Real Decreto Ley 14/1999, de 17 de septiembre, sobre firma electrnica, fue aprobado con el objetivo de fomentar la rpida incorporacin de las nuevas tecnologas de seguridad de las comunicaciones electrnicas en la actividad de las empresas, los ciudadanos y las Administraciones pblicas. De este modo, se coadyuvaba a potenciar el crecimiento y la competitividad de la economa espaola mediante el rpido establecimiento de un marco jurdico para la utilizacin de una herramienta que aporta confianza en la realizacin de transacciones electrnicas en redes abiertas como es el caso de Internet. El citado real decreto ley incorpor al ordenamiento pblico espaol la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrnica, incluso antes de su promulgacin y publicacin en el Diario Oficial de las Comunidades Europeas. Tras su ratificacin por el Congreso de los Diputados, se acord la tramitacin del Real Decreto Ley 14/1999 como proyecto de ley, con el fin de someterlo a una ms amplia consulta pblica y al posterior debate parlamentario para perfeccionar su texto. No obstante, esta iniciativa decay al expirar el mandato de las Cmaras en marzo de 2000. Esta ley, por tanto, es el resultado del compromiso asumido en la VI Legislatura, actualizando a la vez el marco establecido en el Real Decreto Ley 14/1999 mediante la incorporacin de las modificaciones que aconseja la experiencia acumulada desde su entrada en vigor tanto en nuestro pas como en el mbito internacional.
157
158
159
160
161
163
164
165
166
167
168
169
170
171
172
173
175
176
180
181
11 Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedicin del documento nacional de identidad y sus certificados de firma electrnica.
Ministerio del Interior nm. 307, de 24 de diciembre de 2005 ltima modificacin: 3 de noviembre de 2009 Referencia: BOE-A-2005-21163
La Ley Orgnica 1/1992, de 21 de febrero, sobre Proteccin de la Seguridad Ciudadana, en su artculo 9, reconoce el derecho de todos los espaoles a que se les expida el Documento Nacional de Identidad, al que se atribuye el valor suficiente para acreditar, por s solo, la identidad de las personas y le otorga la proteccin que a los documentos pblicos y oficiales es reconocida por el ordenamiento jurdico. La misma norma dispone la obligatoriedad del Documento Nacional de Identidad para los mayores de catorce aos, salvo en los supuestos en que, conforme a lo previsto en la Ley, haya de ser sustituido por otro documento, y establece tambin que en el mismo figurarn la fotografa y la firma del titular, as como los datos personales que se determinen reglamentariamente. En cuanto a la competencia para su expedicin y gestin, la Ley Orgnica 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad, atribuye al Cuerpo Nacional de Polica, la de la expedicin del Documento Nacional de Identidad, al recogerla expresamente entre las funciones que encomienda a este Instituto Policial, el cual la misma Ley dispone que depender del Ministerio del Interior. Por otra parte, la Ley 59/2003, de 19 de diciembre, de firma electrnica, ha venido a atribuir al Documento Nacional de Identidad nuevos efectos y utilidades, como son los de poder acreditar electrnicamente la identidad y dems datos personales del titular que en l consten, as como la identidad del firmante y la integridad de los documentos firmados con los dispositivos de firma electrnica, cuya incorporacin al mismo se establece. La misma Ley, en el apartado primero de la disposicin final segunda dispone que el Gobierno adaptar la regulacin reglamentara del Documento Nacional de Identidad a las previsiones de la referida Ley. Asimismo, ha de sealarse que la normativa reglamentaria que regula los distintos aspectos del Documento Nacional de Identidad se encuentra dispersa en distintas disposiciones y data, en parte, de fechas anteriores a la vigencia de la Constitucin, lo que genera disfunciones a la hora de su aplicacin, derivadas tanto de la propia antigedad de las normas, como de la dispersin de estas. En este contexto, y a la vista del mandato legal contenido en la Ley 59/2003, antes citada, resulta imprescindible acometer la adecuacin y ordenacin de la normativa que regula el referido Documento, abordando aquellos aspectos derivados de las nuevas utilidades que se le atribuyen. 182
183
184
185
186
188
12 Orden PRE/878/2010, de 5 de abril, por la que se establece el rgimen del sistema de direccin electrnica habilitada previsto en el artculo 38.2 del Real Decreto 1671/2009, de 6 de noviembre.
Ministerio de la Presidencia nm. 88, de 12 de abril de 2010 ltima modificacin: sin modificaciones Referencia: BOE-A-2010-5788
Una de las manifestaciones ms relevantes de la Administracin electrnica es la prctica de notificaciones por medios electrnicos, informticos y telemticos por las distintas Administraciones Pblicas. Esta posibilidad, vislumbrada en el artculo 70 de la Ley 30/1992, cobr carta de naturaleza especfica cuando la Ley 24/2001, de 27 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social, incorporo sendos textos de idntico tenor en los artculos 105 de la Ley General Tributaria y 59 de la Ley 30/1992, configurando un nuevo modelo de notificacin mediante la puesta a disposicin de la actuacin correspondiente de manera que los efectos de la notificacin se producen bien por el acceso a su contenido bien por el simple transcurso del lapso de diez das desde la puesta a disposicin sin que tenga lugar dicho acceso por parte del destinatario. El Real Decreto 209/2003, de 21 de febrero, desarrolla esta ltima previsin, siendo su disposicin final primera desarrollada a su vez por la Orden PRE/1551/2003, de 10 de junio, con el objeto de establecer los requisitos de autenticidad, integridad, disponibilidad y confidencialidad de los dispositivos y aplicaciones de registro y notificacin, as como los protocolos y criterios tcnicos a los que deben sujetarse y las condiciones que han de reunir el rgano, organismo o entidad habilitada para la prestacin del servicio de direccin electrnica nica as como las condiciones de su prestacin. Toda la regulacin de la notificacin electrnica se fundamenta en la existencia de una nica direccin electrnica a tal efecto en el mbito de la Administracin del Estado y en su carcter voluntario. La Ley 11/2007, de 11 de junio, de acceso electrnico de los ciudadanos a los Servicios Pblicos, regula de modo similar la notificacin por medios electrnicos, admitiendo que en determinados supuestos pueda establecerse esta notificacin con carcter obligatorio. El reciente Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, desarrolla en su artculo 38 la notificacin mediante la puesta a disposicin del documento electrnico a travs de direccin electrnica habilitada, previendo que bajo responsabilidad del Ministerio de la Presidencia existir un sistema de direccin electrnica habilitada para la prctica de estas notificaciones que quedar a disposicin de todos los rganos y organismos pblicos vinculados o dependientes de la Administracin General del Estado que no establezcan sistemas de notificacin propios. Adems, en su apartado segundo se establece que Cuando se establezca la prctica de notificaciones electrnicas con carcter obligatorio, la direccin electrnica habilitada a que se refiere el apartado anterior ser asignada de oficio y podr tener vigencia indefinida, conforme al rgimen que 189
190
192
193
13 Orden EHA/1307/2005, de 29 de abril, por la que se regula el empleo de medios electrnicos en los procedimientos de contratacin.
Ministerio de Economa y Hacienda nm. 114, de 13 de mayo de 2005 ltima modificacin: sin modificaciones Referencia: BOE-A-2005-7774
La implantacin de un efectivo y fiable sistema de administracin electrnica que se extienda a todas las esferas de la actividad administrativa constituye uno de los principales retos que ha de afrontar la Administracin de cara a definir un nuevo sistema, ms eficaz y transparente, de relaciones con los ciudadanos. Ya la Ley 30/1992, de 26 de noviembre, de Rgimen Jurdico de las Administraciones Pblicas y del Procedimiento Administrativo Comn, promulgada en un momento en que las tecnologas de la informacin y de la comunicacin comenzaban un desarrollo que se acelerara en el transcurso de la dcada, anticip la necesidad de insertar plenamente estos nuevos instrumentos en la actividad administrativa instando, desde su artculo 45, a las Administraciones Pblicas para que promuevan la incorporacin de tcnicas electrnicas, informticas y telemticas en el desarrollo de su actividad y en el ejercicio de sus competencias. En igual sentido, la reforma de la Ley de Rgimen Jurdico de las Administraciones Pblicas y del Procedimiento Administrativo Comn efectuada por la Ley 24/2001, de 27 de diciembre, de medidas Fiscales, Administrativas y del Orden Social, tuvo por finalidad potenciar el uso de medios electrnicos, informticos y telemticos por la Administracin. Las previsiones de la Ley 30/1992 fueron desarrolladas por el Real Decreto 263/1996, de 16 de febrero, por el que se regula la utilizacin de tcnicas electrnicas, informticas y telemticas por la Administracin General del Estado, y el Real Decreto 772/1999, de 7 de mayo, por el que se regula la presentacin de solicitudes, escritos y comunicaciones ante la Administracin General del Estado, la expedicin de copias y documentos y devolucin de originales y el rgimen de las oficinas de registro, ambos modificados por el Real Decreto 209/2003, de 21 de febrero, por el que se regulan los registros y las notificaciones telemticas, as como la utilizacin de medios telemticos para la sustitucin de la aportacin de certificados por los ciudadanos, normas que, en conjuncin con sus antecedentes legales, constituyen la base general para el uso de medios electrnicos en el mbito administrativo. Sobre este base general, la presente Orden viene a regular, al amparo de la disposicin adicional dcima del Reglamento General de la Ley de Contratos de las Administraciones Pblicas, aprobado por Real Decreto 1098/2001, de 12 de octubre, las especialidades del uso de los medios electrnicos en el procedimiento de contratacin, cuya particular consideracin frente al resto de procedimientos administrativos, por razn de su peculiar naturaleza, viene reconocida por la disposicin adicional sptima del texto refundido de la
194
196
198
200
14 Orden EHA/1220/2008, de 30 de abril, por la que se aprueban las instrucciones para operar en la Plataforma de Contratacin del Estado.
Ministerio de Economa y Hacienda nm. 105, de 1 de mayo de 2008 ltima modificacin: sin modificaciones Referencia: BOE-A-2008-7708
La Ley 30/2007, de 30 de octubre, de Contratos del Sector Pblico, con el fin de fomentar la transparencia de la actividad contractual del sector pblico, regula el Perfil de Contratante como medio preferente de difusin de tal informacin, basado en el Perfil de Comprador previsto en la Directiva 2004/18/CE, de 31 de marzo de 2004, sobre coordinacin de los procedimientos de adjudicacin de los contratos pblicos de obras, de suministro y de servicios. As, el artculo 42 de la Ley 30/2007 prev que los rganos de contratacin harn accesible a travs de Internet su Perfil de Contratante, el cual podr incluir cualesquiera datos e informaciones referentes a la actividad contractual del rgano de contratacin, adems de los aspectos que la Ley de Contratos del Sector Pblico establece como de necesaria publicacin. El artculo 309 de la Ley 30/2007 seala que la Junta Consultiva de Contratacin Administrativa del Estado pondr a disposicin de todos los rganos de contratacin del sector pblico una plataforma electrnica que permita dar publicidad a las convocatorias de licitaciones, a sus resultados y al resto de informacin contractual considerada relevante. La Plataforma de Contratacin del Estado sirve as de espacio virtual de contacto entre los rganos de contratacin del sector pblico y los interesados, pudiendo estos ltimos acceder a la misma a travs de un portal nico. En la Plataforma de Contratacin del Estado se publicarn necesariamente los perfiles de contratante de los rganos de contratacin de la Administracin General del Estado, sus Organismos autnomos, Entidades gestoras y Servicios Comunes de la Seguridad Social y dems Entidades pblicas estatales. Voluntariamente, adems, se publicarn en esta Plataforma los perfiles de contratante de los restantes entes del sector pblico estatal y de los rganos de contratacin de las Comunidades Autnomas y las Entidades Locales. Adems de la publicacin voluntaria de los perfiles de contratante de los rganos de contratacin de las Comunidades Autnomas y de las Entidades locales, la Plataforma de Contratacin del Estado se interconectar con los servicios de informacin similares que articulen esas Administraciones Territoriales en la forma que determinen los convenios que se concluyan al efecto. Para la operatividad de la Plataforma, resulta necesario establecer las directrices para que los rganos de contratacin y dems rganos con competencias en materia de contratos pblicos puedan proceder a publicar la informacin relevante a travs de la Plataforma, as como definir las especificaciones CODICE que se utilizarn en la Plataforma. Todo ello sin perjuicio que stos documentos no puedan ser utilizados en la tramitacin de expedientes de
201
203
204
206
209
15 Resolucin de 19 de febrero de 2013, de la Secretara de Estado de Administraciones Pblicas, por la que se aprueba la Norma Tcnica de Interoperabilidad de Reutilizacin de recursos de la informacin.
Ministerio de Hacienda y Administraciones Pblicas BOE nm. 54, de 4 de marzo de 2013 ltima modificacin: sin modificaciones Referencia: BOE-A-2013-2380
La Ley 37/2007, de 16 de noviembre, sobre reutilizacin de la informacin del sector pblico establece la regulacin aplicable a la reutilizacin de la informacin elaborada o custodiada por las instancias pblicas, en base a la potencialidad que le otorga el desarrollo de la sociedad de la informacin, el gran inters para las empresas a la hora de operar en sus mbitos de actuacin, contribuir al crecimiento econmico y la creacin de empleo, y para los ciudadanos como elemento de transparencia y gua para la participacin democrtica. El Real Decreto 1495/2011, de 24 de octubre, por el que se desarrolla la Ley 37/2007, de 16 de noviembre, sobre reutilizacin de la informacin del sector pblico, para el mbito del sector pblico estatal introduce en su disposicin final primera dos modificaciones en el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el mbito de la Administracin Electrnica; en primer lugar se aade un nuevo prrafo l) a la disposicin adicional primera, apartado 1, del citado Real Decreto 4/2010 para aadir una Norma Tcnica de Interoperabilidad sobre reutilizacin de recursos de informacin; y, en segundo lugar, se introduce una disposicin adicional quinta sobre la norma tcnica relativa a la reutilizacin de recursos de informacin por la cual se seala el plazo en que dicha norma deber estar aprobada. Las normas tcnicas de interoperabilidad desarrollan aspectos concretos de diversas cuestiones, tales como: documento electrnico, digitalizacin, expediente electrnico, copiado autntico y conversin, poltica de firma, estndares, intermediacin de datos, modelos de datos, gestin de documentos electrnicos, conexin a la red de comunicaciones de las Administraciones pblicas espaolas, modelo de datos para el intercambio de asientos registrales y declaracin de conformidad; todos ellos necesarios para asegurar los aspectos ms prcticos y operativos de la interoperabilidad entre las Administraciones pblicas y con el ciudadano. Estas normas tcnicas de interoperabilidad se desarrollarn y perfeccionarn a lo largo del tiempo, en paralelo al progreso de los servicios de administracin electrnica, de las infraestructuras que los apoyan y de la evolucin tecnolgica, para dar cumplimiento al mandato del artculo 42.3 de la Ley 11/2007, de 22 de junio, de acceso electrnico de los ciudadanos a los Servicios Pblicos. En particular, la Norma tcnica de interoperabilidad de reutilizacin de recursos de informacin establece condiciones comunes sobre seleccin, identificacin, descripcin, formato, condiciones de uso y puesta a disposicin de los documentos y recursos de 210
212
214
Def. Kos.
Recurso.
Sector: La seleccin de un sector adecuado, acompaado del dominio especfico del origen, le dar a cualquier usuario la confianza de conocer el tipo de informacin que est manejando y la fuente de la misma. Se seleccionar un identificador del sector (primario), segn lo especificado en el anexo IV. Cada documento o recurso de informacin, vocabulario o esquema de conceptos debe pertenecer a un nico sector. Si pertenece a ms de uno, se utilizar el ms representativo o alguno que se pueda considerar comn.
217
218
La representacin semntica se basa en el vocabulario DCAT, desarrollado por la entidad World Wide Web Consortium (W3C) y que permite la estandarizacin en la definicin de catlogos de documentos y recursos de informacin. Un catlogo de documentos y recursos de informacin se representa mediante instancias de tipo dcat:Catalog e incluye una coleccin de (dcat:Dataset). Estas instancias tienen propiedades que hacen referencia a otros recursos y conceptos semnticos identificados en los anexos del presente documento y que son representados grficamente en el siguiente diagrama y detalladas a continuacin. Las entidades o propiedades bsicas que se detallan en este anexo podrn ser enriquecidas con metadatos adicionales que se estimen oportunos para la mejora de la calidad de la informacin. Al menos, los recursos que representen al catlogo de datos y a sus conjuntos de datos debern ser identificado mediante un URI especfico que siga el esquema de definido en el anexo II.
220
Catlogo (dominio dcat: Catalog) Metadato Nombre Descripcin rgano publicador Descripcin Breve ttulo o nombre dado al catlogo de datos. Resumen descriptivo del catlogo de datos. Entidad que publica el catlogo. Nmero total de documentos y recursos de informacin inventariados en el catlogo. Referencia para identificar el catlogo. Fecha de publicacin inicial del catlogo Fecha en la que se modific por ltima vez el catlogo (se aade, elimina o modifica un documento o recurso de informacin). Idioma(s) en el(los) que se proporciona la informacin del catlogo. mbito geogrfico cubierto por el catlogo. Totalidad de materias incluidas en el catlogo. Direccin web de acceso al catlogo de datos (acceso para el pblico). Referencia a los trminos de uso generales del catlogo. Lista de cada uno de los documentos y recursos de informacin del catlogo. propiedad dct:title dct:description dct:publisher R M Tipo y Esquema de valores Literal. Cadena alfanumrica (se recomienda en varios idiomas). Literal. Cadena alfanumrica (se recomienda en varios idiomas). foaf:Agent. Se especificar el URI correspondiente a un rgano pblico diferenciados por un cdigo alfanumrico nico para cada rgano/unidad/oficina, que ser extrado del Directorio Comn gestionado por el MINHAP segn el esquema siguiente: http:// datos.gob.es/recurso/sector publico/org/Organismol(ID- MINHAP} dct:SizeOrDuration. Se recomienda incluir el valor de un nmero entero y su representacin textual equivalente. xsd:anyURl. URI que identifica la descripcin actual del catlogo. Literal. Fecha/Hora con formato ISO8601: YYYY-MM-DDThh:mm:ssTZD. Literal. Fecha/Hora con formato ISO8601: YYYY-MM-DDThh:mm:ssTZD. Literal. Valores normalizados de etiquetas para identificar idiomas definidos en el RFC 5646 (es, ga, ca, eu, en, fr}. Se usar una etiqueta por cada propiedad. Recurso. Se aplicar preferentemente lo establecido al respecto en el anexo V. Un recurso por propiedad. skos:ConceptScheme. Se aplicar preferentemente la taxonoma definida en el anexo IV. Su valor es: http://datos.gob.es/kos/sector-publico/sector/ Recurso. URI que referencia a la portada del catlogo. Recurso. URI que referencia al recurso que describe los trminos de uso. dcat:Dataset. Tendr tantas propiedades como entradas en el catlogo. (Ver metadatos de documentos y recursos de informacin).
Tamao del catlogo Identificador Fecha de creacin Fecha de actualizacin Idioma(s) Cobertura geogrfica Temticas Pgina web Trminos de uso Documento(s) y recurso(s) de informacin
dct:extent dct:identifier dct:issued dct:modified dc:language dct:spatial dcat:themeTaxonomy foaf:homepage dct:license dcat:dataset
Documento y recurso de informacin (dominio dcat: Dataset) Metadato Nombre Descripcin Temtica(s) Etiqueta(s) Descripcin Nombre o ttulo del documento o recurso de informacin. Descripcin detallada del documento o recurso de informacin. Temtica o materia primaria del documento o recurso de informacin. Etiqueta(s) textual(es) que permiten categorizar libremente el documento o recurso de informacin. propiedad dct: title dct :description dcat: theme dcat:keyword R M Tipo y Esquema de valores Literal. Cadena alfanumrica (se recomienda en varios idiomas). Literal. Cadena alfanumrica (se recomienda en varios idiomas). skos:Concept. Se recomienda hacer referencia a un tema asociado con el sector pblico, segn la taxonoma definida en el anexo IV. Literal. Cadena alfanumrica compacta. Pueden incluirse varias propiedades (una por etiqueta).
221
dc:language
dct:publisher
Condiciones de uso
Recurso que describe las condiciones de uso o licencia especfica aplicable al propio documento o recurso de informacin. mbito geogrfico cubierto por el documento o recurso de informacin. Fecha de inicio, fin y la duracin del periodo cubierto por el documento o recurso de informacin. Fecha de validez de un documento o recurso de informacin o en la que se estima una modificacin o actualizacin de su contenido. Enlaces a recursos relacionados con el documento o recurso de informacin (informacin sobre los propios datos, material audiovisual, etc.). Normativa relativa al documento o recurso de informacin. Es un enlace a un documento legal. Referencia a los recursos que identifican los volcados del documento o recurso de informacin en sus posibles formatos.
dct : license
Cobertura geogrfica Cobertura temporal Vigencia del recurso Recurso(s) relacionado(s) Normativa Distribucin(es)
Distribucin de documento o recurso de informacin (dominio dcat: Distribution) Metadato Identificador Nombre URL de acceso Formato Tamao Informacin adicional sobre formato Descripcin URI que identifica a la distribucin. Breve ttulo o nombre dado a la distribucin. URL que permite el acceso al volcado o consulta de los documentos o recursos de informacin. Formato en que se encuentra representado el documento o recurso de informacin. Tamao aproximado del documento o recurso de informacin. Enlace(s) relacionado(s) con el formato, el donde se indica el formato, el esquema utilizado para su representacin u otra informacin tcnica sobre cmo acceder a los documentos o recursos de informacin. propiedad la dct:identifie dct:title dcat : accessURL dcat:mediaType dcat:byteSize dct:relation R M Tipo y Esquema de valores xsd:anyURl. URI que identifica la ficha descriptiva de la distribucin. Literal. Cadena alfanumrica (se recomienda en varios idiomas). Literal. URL con la direccin del documento, o servicio que permite la obtencin de los datos. dct:MediaTypeOrExtent. Recurso que indica el tipo MIME del formato de los datos. nicamente se especificar un formato por distribucin. Literal. El tamao ser descrito en bytes. Recurso. URI con una referencia a un recurso asociado con el formato. Se pueden incluir tantas propiedades como referencias a documentos adicionales se conozcan.
ANEXO IV Metadatos de documentos y recursos de informacin del catlogo Taxonoma de sectores primarios donde se especifican los temas relacionados a cada uno de ellos. Esta clasificacin ha sido elaborada con base en el documento Propuesta de Taxonoma Comn para los procedimientos y servicios electrnicos, el marco de la Ley 11/2007, y comparando su propuesta de materias con las temticas empleadas en otros portales de referencia como 060, EUGO, INE, EUROSTAT, WORLD BANK, OECD.
222
sociedad-bienestar
En la tabla siguiente se identifican los sectores primarios detallados anteriormente y se especifican los URI que se usarn como referencia unvoca de cada concepto. Dichos identificadores son los valores que tomarn los metadatos que categorizan por temtica a los
223
ANEXO V Metadatos de documentos y recursos de informacin del catlogo Identificadores correspondientes a los recursos geogrficos del territorio espaol Pas, Autonomas y Provincias que se utilizarn como referencia de estos elementos de forma unvoca en el proceso de descripcin de los metadatos de cobertura geogrfica correspondientes a los catlogos de recursos de informacin, segn lo especificado en el anexo III; los identificadores expresados en la segunda columna de las tablas son los valores que puede tomar el metadato.
Pas Espaa URI http://datos.gob.es/recurso/sector-publico/territorio/Pais/Espaa
Comunidad/Ciudad Autnoma Andaluca Aragn Principado de Asturias Illes Balears Canarias Cantabria
224
URI Identificador http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Almeria http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Cadiz http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Cordoba http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Granada http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Huelva http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Jaen http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Malaga http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Sevilla http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Huesca http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Teruel http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Zaragoza http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Asturias http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Illes-Balears http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Las-Palmas http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Santa-Cruz-Tenerife http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Cantabria http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Avila http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Burgos http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Leon http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Palencia http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Salamanca http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Segovia http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Soria http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Valladolid http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Zamora http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Albacete http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Ciudad-Real http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Cuenca http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Guadalajara http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Toledo http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Barcelona http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Girona http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Lleida http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Tarragona http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Alicante http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Castellon http://datos.gob.es/recurso/sector-publico/territorio/Provincia/Valencia
Andaluca
Teruel Zaragoza Asturias Illes Balears Las Palmas Santa Cruz de Tenerife Cantabria vila Burgos Len Palencia
Castilla y Len
Castilla-La Mancha
Catalua
Comunitat Valenciana
Castelln/Castell Valencia/Valncia
225
ANEXO VI Modelo de plantilla RDF de definicin de catlogos y registros Modelo de plantilla para la descripcin en RDF de un catlogo de datos, registros, conjuntos de datos y distribuciones asociadas. La plantilla de documento se especifica en Notacin 3 (N3) y tambin en RDF/XML. En ambas plantillas se incluyen partes variables, as como comentarios sobre los posibles valores a utilizar. En caso de que exista alguna propiedad que no tenga aplicacin o no se conozca el valor, se preferir no definir las propiedades a dejar elementos sin valor. Formato RDF/XML
<?xml version="1.0"?> <rdf:RDF xmlns:time="http://www.w3.org/2006/time#" xmlns:dct="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcat="http://www.w3.org/ns/dcat#" xmlns:foaf="http://xmlns.com/foaf/0.1/" xmlns:xsd="http://www.w3.org/2001/XMLSchema#" xmlns:tema="http://datos.gob.es/kos/sector-publico/sector/" xmlns:auto="http://datos.gob.es/recurso/sector-publico/territorio/Autonomia/" xmlns:rdfs="http://www.w3.org/2000/01/rdf-schema#" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"> <dcat:Catalog rdf:about="@@URI-catalogo@@"> <!-Identificador que se corresponde con el URI que identifica a el prpio catlogo p.e., http://datos.gob.es/catalogo/catalogoNacional --> <dct:identifier>@@URI-catalogo@@</dct:identifier> <!-El ttulo y la descripcin se puede repetir varias veces para ofrecer representaciones en idiomas distintos --> <dct:title xml:lang="es">@@ttulo-es@@</dct:title> <dct:description xml:lang="es">@@descripcin@@</dct:description> <!-Organismo que publica el catlogo, se usar un URI que lo describe: p.e., http://datos.gob.es/recurso/sector-publico/org/Organismo/E00003901 --> <dct:publisher rdf:resource="@@URI-organismo@@" /> <!-Tamao del catlogo (nmero de datasets) expresado mediante un entero y texto(s) (soporta varios idiomas). --> <dct:extent> <dct:SizeOrDuration> <rdf:value rdf:datatype="http://www.w3.org/2001/XMLSchema#nonNegativeInteger">@@nmero-entero@@</rdf:value>
226
227
228
Notacin 3 (N3)
@prefix @prefix @prefix @prefix @prefix @prefix @prefix @prefix @prefix @prefix @prefix dct: <http://purl.org/dc/terms/>. dc: <http://purl.org/dc/elements/1.1/>. dcat: <http://www.w3.org/ns/dcat#>. foaf: <http://xmlns.com/foaf/0.1/>. xsd: <http://www.w3.org/2001/XMLSchema#>. tema: <http://datos.gob.es/kos/sector-publico/sector/>. time: <http://www.w3.org/2006/time#>. xml: <http://www.w3.org/XML/1998/namespace>. rdfs: <http://www.w3.org/2000/01/rdf-schema#>. rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>. auto: <http://datos.gob.es/recurso/sector-publico/territorio/Autonomia/>.
#El catlogo $$URI-catalogo$$ a dcat:Catalog; dct:title "$$ttulo-es$$"@es; dct:description "$$descripcin$$"@es; dct:identifier "$$URI-catalogo"; # Nmero de conjuntos de datos dct:extent [ a dct:SizeOrDuration; rdf:value "$$nmero-entero$$"^^xsd:nonNegativeInteger; rdfs:label "$$nmero-texto$$"@es. ]; # Fechas de creacin y actualizacin dct:issued "$$fecha-creacin$$"^^xsd:dateTime; dct:modified "$$actualizacin$$"^^xsd:dateTime; dc:language "$$cdigo-idioma$$"; dct:publisher <$$URI-organismo$$>; dct:license <$$URI-trminos-uso$$>; dct:spatial <$$URI-localizacin$$>; dcat:themeTaxonomy <http://datos.gob.es/kos/sector-publico/sector/>; foaf:homepage <$$URI-homepage-catlogo$$>; # Conjuntos de datos que pertenecen al catlogo dcat:dataset <$$URI-dataset$$>. (mltiples)
# Los conjuntos de datos asociados al catlogo <$$URI-dataset$$> a dcat:Dataset; dct:title "$$ttulo-es$$"@es; dct:description "$$descripcin$$"@es; dcat:theme <$$URI-sector-temtico$$>; dcat:keyword "$$palabra-clave$$","$$palabra-clave2$$","$$palabra-claveN$$"; # Frecuencia de actualizacin aproximada dct:accrualPeriodicity [ a dct:Frequency; rdf:value [ a time:DurationDescription; rdfs:label "$$intervalo-tiempo$$"; time:days $$n$$. ]; rdfs:label "Cada $$intervalo-tiempo$$". ]; dct:publisher <$$URI-organismo$$>; dct:identifier "$$URI-dataset$$"; dct:issued "$$creaci$$"^^xsd:date; dct:modified "$$actualizacin$$"^^xsd:date; dc:language "$$idioma$$"; dct:license <$$URI-licencia$$>; dct:spatial <$$URI-localizacin$$>; dct:references <$$URI-dataset$$>; dct:temporal [ a dct:PeriodOfTime, time:Interval; time:hasBeginning [ a time:Instant; time:inXSDDateTime "$$fecha-hora-inicio$$"^^xsd:dateTime.
229
230
16 Resolucin de 21 de marzo de 2013, de la Secretara de Estado de Administraciones Pblicas, por la que se aprueba la Gua de Comunicacin Digital para la Administracin General del Estado.
Ministerio de Hacienda y Administraciones Pblicas nm. 79, de 2 de abril de 2013 ltima modificacin: sin modificaciones Referencia: BOE-A-2013-3528
En los ltimos aos, la comunicacin con los ciudadanos y las empresas por medios digitales a travs de portales web, sedes electrnicas, blogs, o redes sociales, a los que en adelante en esta resolucin se denominarn bajo el trmino genrico de sitios web, ha adquirido una importancia indiscutible para la Administracin General del Estado (AGE) conformndose como una herramienta indispensable para la difusin de sus contenidos y para fortalecer la participacin ciudadana e impulsar la transparencia de la actividad pblica. Adems, cabe recordar que como consecuencia de la aplicacin de la Ley 11/2007, de 22 de junio de acceso electrnico de los ciudadanos a los servicios pblicos y del Ttulo II del Real Decreto 1671/2009, de 6 de noviembre, de desarrollo parcial de dicha Ley, la AGE ofrece actualmente la tramitacin electrnica de la prctica totalidad de los servicios administrativos en sus sedes electrnicas. Los estudios sobre el uso en un futuro prximo de los sitios web de las administraciones pblicas coinciden en sealar que su utilizacin se va a incrementar, en primer lugar, por el perfil de los usuarios, los llamados nativos digitales, cuyo modo de relacin natural con las administraciones ser a travs de los medios digitales y en segundo lugar, por la generalizacin en el uso de dispositivos mviles de tercera y cuarta generacin que permitirn acceder e interactuar con dichos medios digitales con una mayor facilidad. En este contexto, es esencial reforzar la confianza de los usuarios en los sitios web de la AGE ya sea como medio de informacin, de participacin o para la utilizacin de los servicios de las sedes electrnicas y es necesario tambin mejorar la usabilidad y la calidad de dichos sitios web, mediante el impulso de la normalizacin de caractersticas tales como su apariencia y sus condiciones de uso, as como mediante el cumplimiento de los requisitos normativos. As, la Gua de Comunicacin Digital para la Administracin General del Estado presenta un marco de criterios, recomendaciones y buenas prcticas a tener en cuenta por los Departamentos y Organismos vinculados o dependientes de la AGE, tanto al crear nuevos sitios web como al dotarlos de contenidos o evolucionar y mantener los sitios ya existentes. La Gua tambin recopila la abundante normativa aplicable a los sitios web de la AGE y en particular, en materia de: imagen institucional, multilingismo, accesibilidad o seguridad. La presente Gua actualiza: la Gua para la edicin y publicacin de las pginas web de la Administracin General del Estado de 2005 y de 2008; el Borrador de la Gua de 231
232
233