a1-tic 1

INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
Título del test:
a1-tic 1

Descripción:
test 1 daypo del a1-tic

Autor:
algoritmo
(Otros tests del mismo autor)

Fecha de Creación:
13/08/2019

Categoría:
Oposiciones
Sigue en facebook las noticias y los mejores tests de daypo apretando en 'Me gusta'
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Dime la denominación de la norma de procedimiento administrativo común de las administraciones publicas.
Dime la fecha de ley 39/2015.
Dime la denominación de la norma de Régimen Jurídico del Sector Público.
Dime la fecha de la ley 40/2015.
Dime la denominación de la norma del ENI.
Dime la fecha del real decreto 4/2010 ENI.
Dime la denominación de la norma del ENS.
Dime la fecha del real decreto 3/2010 ENS.
Dime la denominación de la norma de firma electrónica.
Dime la fecha de la ley 59/2003 de firma electrónica.
Dime la denominación de la norma de organización e instrumentos operativos de las TIC's en la AGE y sus OOPP.
Dime la fecha del real decreto 806/2014 de organización e instrumentos operativos de las TIC's en la AGE y sus OOPP.
dime la fecha de la primera declaración de servicios compartidos de la cetic.
Dime la denominación de la norma del eIDAS.
Dime la fecha de la norma del eIDAS reglamento ue 910/2014.
en qué disposición se regula la representación con apoderamientos apud acta.
El eIDAS deroga una directiva europea, cuál?.
El REA (Registro Electrónico de Apoderamientos) dónde se regula?.
"representa" conectado con la representación en general dónde se regula?.
un funcionario habilitado da asistencia electrónica según qué disposición?.
en esta disposición se regula que un funcionario habilitado da copias auténticas y además se regula el RFH (Registro de Funcionarios Habilitados, qué disposición es?.
según qué disposición el RFH (Registro de Funcionarios Habilitados) tendrá como mínimo a los funcionarios que presten servicios en las oficinas de asistencia en materia de registros?.
dime una norma de usabilidad (y ergonomía) orientada al proceso?.
cuándo fue ratificada por AENOR la norma UNE-EN ISO 9241-11?.
dime una norma que es de calidad orientada al producto software (la metemos en la capa transversal de calidad) y además tiene un apartado de usabilidad (la metemos en la subcapa de usabilidad de la capa de presentación) [nota: el número de la norma es mayor a 20000]:.
dime otra norma que es de calidad orientada al producto software (la metemos en la interfaz de calidad) y además tiene un apartado de usabilidad (la metemos en la capa transversal de usabilidad, la llamamos transversal pero vamos que solo está en presentación, no atraviesa a las 3 capas: presentación, lógica de negocio y acceso a datos) [nota: el número de la norma es igual o menor a 20000]]:.
qué otra norma revisó parcialmente a la norma iso/iec 14598.
dime una serie de normas que metemos en la capa transversal de seguridad y cuya abreviatura es SGSI:.
la abreviatura de la iso/iec 27000 es:.
SGSI significa:.
Dime la denominación del RGPD.
Dime la fecha del RGPD reglamento ue 2016/679.
El RGPD que directiva europea deroga?.
El RGPD se transpone en el ordenamiento jurídico español con una norma, dime su denominación:.
El RGPD se transpone en el ordenamiento jurídico español con una norma, dime su fecha:.
El RGPD se transpone en el ordenamiento jurídico español con una norma, dime su nombre:.
Dime la denominación del reglamento de la antigua LOPD que sigue en vigor pero es inaplicable en todo lo que contradiga al RGPD y a la LO 3/2018 por principio de jerarquía normativa:.
Dime la denominación de la ley orgánica de estabilidad presupuestaria y sostenibilidad financiera.
Dime la fecha de la ley orgánica 2/2012 de estabilidad presupuestaria y sostenibilidad financiera.
Dime el nombre de la ley orgánica 2/2012.
qué disposición dice que los servicios compartidos son obligatorios y sustitutivos y que los presta la SGAD?.
quién más hace obligatorios los servicios compartidos (es regulación indirecta y podría valer también para los servicios comunes)?.
la gestión compartida de los servicios comunes es obligatoria [esto se pueden considerar servicios compartidos] al crear organismos públicos, por qué disposición?.
qué disposición dice que se consideran servicios comunes de los organismos públicos los sistemas de información y comunicación?.
los servicios compartidos se declaran cuando sean de interés por afectar a necesidades transversales de muchas unidades administrativas, qué disposición dice esto?.
quién declara los servicios compartidos?.
la CETIC declara a los servicios compartidos a propuesta de quién?.
la CETIC declara los servicios compartidos a propuesta de la SGAD, por qué disposición?.
CETIC significa?.
SGAD significa?.
Asocia: UNE-EN ISO 9241-11 iso/iec 25000 iso/iec 14598.
dime el nombre de la ley 59/2003.
cómo se llama el capítulo 7 del ENS?.
qué artículos dicen que a parte de la respuesta de tu organismo a los incidentes de seguridad, el CCN-CERT se va a encargar de ello?.
como se llama la ccn-stic 801?.
dime la disposición de la auditoría de seguridad ordinaria cada 2 años?.
dime la disposición de la auditoría de seguridad de los sistemas de nivel medio cada dos años?.
dime la disposición de los planes preventivos obligatorios de auditoria de la lopd?.
el nivel AA (medio) viene dado por qué disposición?.
Un c.. de f.. expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como c.. r.. y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y c.. en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un d.. s.. de c.. de f.. , hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la f.. e.. a.. en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en f.. e.. r.. , permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su e.. l.. con la firma manuscrita (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la f.. m.. (ex art 3.4 Ley 59/2003 y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex ... y Reglamento ue 910/2014).
Un certificado de firma expedido como certificado reconocido y creado en un dispositivo seguro de creación de firma, hace que se convierta la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la firma manuscrita (ex art 3.4 Ley 59/2003 y ... ).
el certificado electronico reconocido de determinados prestadores de confianza está regulado en el ...
dime la orden ministerial de cl@ve: ... , de 8 de octubre, por la que se publica el Acuerdo del Consejo de Ministros, de 19 de septiembre, por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas.
dime la orden ministerial de cl@ve: Orden PRE/1838/2014, de ... , por la que se publica el Acuerdo del Consejo de Ministros, de 19 de septiembre, por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas.
dime la orden ministerial de cl@ve: Orden PRE/1838/2014, de 8 de octubre, por la que se publica el ... , de 19 de septiembre, por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas.
dime la orden ministerial de cl@ve: Orden PRE/1838/2014, de 8 de octubre, por la que se publica el Acuerdo del Consejo de Ministros, de ... , por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas.
dime la orden ministerial de cl@ve: Orden PRE/1838/2014, de 8 de octubre, por la que se publica el Acuerdo del Consejo de Ministros, de 19 de septiembre, por el que se aprueba Cl@ve, la p.. c.. del s.. p.. a.. e.. para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas.
dime la orden ministerial de cl@ve: Orden PRE/1838/2014, de 8 de octubre, por la que se publica el Acuerdo del Consejo de Ministros, de 19 de septiembre, por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la i.. a.. y f.. e.. mediante el uso de claves concertadas.
dime la orden ministerial de cl@ve: Orden PRE/1838/2014, de 8 de octubre, por la que se publica el Acuerdo del Consejo de Ministros, de 19 de septiembre, por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica m.. el u.. de c.. c..
Dime las dimensiones de seguridad del ENS: ... ... ... ... y ...
Para servicios: El nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría el hecho de que el servicio fuera usado por personas indebidamente autenticadas; o sea, por personas que no son quienes se cree que son.
Para servicios: El nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría el no poder rastrear a posteriori quién ha accedido al servicio.
Para servicios: El nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría su revelación a alguien que no necesita o no debe conocer la información.
Para servicios: El nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría el que una persona autorizada no pudiera usar al servicio cuando lo necesita.
Para información: El nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría su modificación por alguien que no está autorizado a modificar la información o que se modifique de forma dañina.
cuál es la única dimensión de seguridad sustantiva de un servicio (que no se deriva de su información?.
hay 2 dimensiones de seguridad de los servicios que se derivan de los datos (información) que manejan, cuáles son? ... e ...
la ccn stic 803 dice que para la información no es relevante la disponibilidad, es cierto?.
para información el nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría el hecho de que la información no fuera auténtica.
para información, el nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría el no poder rastrear a posteriori quién ha accedido a o modificado una cierta información.
Para información: El nivel de seguridad requerido en el aspecto de ... se establecerá en función de las consecuencias que tendría el que una persona autorizada no pudiera acceder a la información cuando la necesita.
la ccn stic 803 se llama ... ... ... ...
al hablar de interfaces de nuestra aplicacion: la lengua del procedimiento será el castellano y todos los idiomas cooficiales en los territorios correspondientes + el interesado podrá elegir lengua en caso de que haya lengua cooficial coexistiendo en oficialidad con el castellano; en base a qué disposición?.
las ... se agrupan en las ... : informe del estado de la seguridad, conformidad con el ENS, auditoría de la seguridad de los sistemas de información, notificación de incidentes de seguridad.
las CCN-STIC-800 se agrupan en las ITS (... ... de ...): informe del estado de la seguridad, conformidad con el ENS, auditoría de la seguridad de los sistemas de información, notificación de incidentes de seguridad.
las CCN-STIC-800 se agrupan en las ITS (Instrucciones Técnicas de Seguridad): ... del ... de la ... , conformidad con el ENS, auditoría de la seguridad de los sistemas de información, notificación de incidentes de seguridad.
las CCN-STIC-800 se agrupan en las ITS (Instrucciones Técnicas de Seguridad): informe del estado de la seguridad, ... con el ... , auditoría de la seguridad de los sistemas de información, notificación de incidentes de seguridad.
las CCN-STIC-800 se agrupan en las ITS (Instrucciones Técnicas de Seguridad): informe del estado de la seguridad, conformidad con el ENS, a.. de la s.. de los s.. de i.. , notificación de incidentes de seguridad.
las CCN-STIC-800 se agrupan en las ITS (Instrucciones Técnicas de Seguridad): informe del estado de la seguridad, conformidad con el ENS, auditoría de la seguridad de los sistemas de información, n.. de i.. de s..
la estrategia TIC se llama: ... de ... ... de la A.. y sus O..
que significan los servicios compartidos? r.. (por l.. p..), h.. y s..
los servicios compartidos pueden tener s.. e.. , por eficiencia, seguridad nacional, autonomía por independencia del organismo --> se hace en memoria justificativa ex art 95.1 ley 40/2015.
los servicios compartidos pueden tener singulares excepciones, verdadero o falso, si es así por qué disposición? Verdadero —> excepción a servicios compartidos por e.. , seguridad nacional, autonomía por independencia del organismo --> se hace en memoria justificativa ex art 95.1 ley 40/2015.
los servicios compartidos pueden tener singulares excepciones, verdadero o falso, si es así por qué disposición? Verdadero —> excepción a servicios compartidos por eficiencia, s.. n.. , autonomía por independencia del organismo --> se hace en memoria justificativa ex art 95.1 ley 40/2015.
los servicios compartidos pueden tener singulares excepciones, verdadero o falso, si es así por qué disposición? Verdadero —> excepción a servicios compartidos por eficiencia, seguridad nacional, a.. por independencia del organismo --> se hace en memoria justificativa ex art 95.1 ley 40/2015.
los servicios compartidos pueden tener singulares excepciones, verdadero o falso, si es así por qué disposición? Verdadero —> excepción a servicios compartidos por eficiencia, seguridad nacional, autonomía por i.. del o.. --> se hace en memoria justificativa ex art 95.1 ley 40/2015.
los servicios compartidos pueden tener singulares excepciones, verdadero o falso, si es así por qué disposición? Verdadero —> excepción a servicios compartidos por eficiencia, seguridad nacional, autonomía por independencia del organismo --> se hace en m.. j.. ex art 95.1 ley 40/2015.
los servicios compartidos pueden tener singulares excepciones, verdadero o falso, si es así por qué disposición? Verdadero —> excepción a servicios compartidos por eficiencia, seguridad nacional, autonomía por independencia del organismo --> se hace en memoria justificativa ex ...
como se llama inside cuando lo referenciamos como servicio compartido? s.. de g.. de e.. y d.. e..
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias c.. de s..) para que si falla una: ganar tiempo para poder reaccionar, minimizar probabilidad de que el sistema sea comprometido en su conjunto (y minimizar el impacto final sobre el sistema)? ex art 8.1 ENS.
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias capas de seguridad) para que si falla una: g.. t.. para poder reaccionar, minimizar probabilidad de que el sistema sea comprometido en su conjunto (y minimizar el impacto final sobre el sistema)? ex art 8.1 ENS.
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias capas de seguridad) para que si falla una: ganar tiempo para poder r.. , minimizar probabilidad de que el sistema sea comprometido en su conjunto (y minimizar el impacto final sobre el sistema)? ex art 8.1 ENS.
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias capas de seguridad) para que si falla una: ganar tiempo para poder reaccionar, minimizar probabilidad de que el sistema sea c.. en su c.. (y minimizar el impacto final sobre el sistema)? ex art 8.1 ENS.
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias capas de seguridad) para que si falla una: ganar tiempo para poder reaccionar, minimizar probabilidad de que el sistema sea comprometido en su conjunto (y m.. el i.. f.. sobre el sistema)? ex art 8.1 ENS.
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias capas de seguridad) para que si falla una: ganar tiempo para poder reaccionar, minimizar probabilidad de que el sistema sea comprometido en su conjunto (y minimizar el impacto final sobre el s..)? ex art 8.1 ENS.
Quién dice que las líneas de defensa de un sistema informático deben ser múltiples (que tiene que haber varias capas de seguridad) para que si falla una: ganar tiempo para poder reaccionar, minimizar probabilidad de que el sistema sea comprometido en su conjunto (y minimizar el impacto final sobre el sistema)? ex ...
las múltiples líneas de defensa deben ser de naturaleza o.. f.. y l.. ex art 8.2 ENS.
las múltiples líneas de defensa deben ser de naturaleza organizativa, física y lógica ex ...
dime una norma de accesibilidad que es un real decreto: ... , de 12 de noviembre, reglamento de las condiciones básicas del acceso de las personas con discapacidad a las tecnologías, productos y servicios de la sociedad de la información y de los medios de comunicación social.
dime una norma de accesibilidad que es un real decreto: real decreto 1494/2007, de ... de ... , reglamento de las condiciones básicas del acceso de las personas con discapacidad a las tecnologías, productos y servicios de la sociedad de la información y de los medios de comunicación social.
dime una norma de accesibilidad que es un real decreto: real decreto 1494/2007, de 12 de noviembre, r.. de las c.. b.. del a.. de las p.. con d.. a las t.., p.. y s.. de la s.. de la i.. y de los m.. de c.. s..
Dime una norma europea de accesibilidad: ... ... .... de a.. e..
Dime una norma europea de accesibilidad: ... del Parlamento Europeo y del Consejo, de 26 de octubre, sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público.
Dime una norma europea de accesibilidad: Directiva UE 2016/2102 del p.. e.. y del c.. , de 26 de octubre, sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público.
Dime una norma europea de accesibilidad: Directiva UE 2016/2102 del Parlamento Europeo y del Consejo, de ... de ... , sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público.
Dime una norma europea de accesibilidad: Directiva UE 2016/2102 del Parlamento Europeo y del Consejo, de 26 de octubre, sobre la a.. de los s.. w.. y a.. para d.. m.. de los o.. del s.. p..
... ...-... (--> tiene la wcag 2.1, alienta el nivel AAA): fue aprobado como estándar armonizado para la aplicación de la directiva de accesibilidad web europea y por lo tanto es el estándar que aplica en las administraciones públicas españolas.
EN 301-549 (--> tiene la ... ... , alienta el nivel AAA): fue aprobado como estándar armonizado para la aplicación de la directiva de accesibilidad web europea y por lo tanto es el estándar que aplica en las administraciones públicas españolas.
EN 301-549 (--> tiene la wcag 2.1, alienta el nivel ...): fue aprobado como estándar armonizado para la aplicación de la directiva de accesibilidad web europea y por lo tanto es el estándar que aplica en las administraciones públicas españolas.
EN 301-549 (--> tiene la wcag 2.1, alienta el nivel AAA): fue aprobado como e.. a.. para la aplicación de la directiva de accesibilidad web europea y por lo tanto es el estándar que aplica en las administraciones públicas españolas.
EN 301-549 (--> tiene la wcag 2.1, alienta el nivel AAA): fue aprobado como estándar armonizado para la aplicación de la d.. de a.. w.. e.. y por lo tanto es el estándar que aplica en las administraciones públicas españolas.
EN 301-549 (--> tiene la wcag 2.1, alienta el nivel AAA): fue aprobado como estándar armonizado para la aplicación de la directiva de accesibilidad web europea y por lo tanto es el e.. que aplica en las administraciones públicas españolas.
EN 301-549 (--> tiene la wcag 2.1, alienta el nivel AAA): fue aprobado como estándar armonizado para la aplicación de la directiva de accesibilidad web europea y por lo tanto es el estándar que aplica en las a.. p.. e..
la norma ... se llama: norma europea de accesibilidad para productos y servicios de TIC.
la norma EN 301-549 se llama: n.. e.. de a.. para p.. y s.. de T..
la ... de accesibilidad web europea la transpone el real decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de a.. w.. e.. la transpone el real decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la t.. el real decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la transpone el ... , de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la transpone el real decreto 1112/2018, de ... de ... , sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la transpone el real decreto 1112/2018, de 7 de septiembre, sobre a.. de los s.. w.. y a.. para d.. m.. del s.. p.. , da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la transpone el real decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la ... (tiene la wcag 2.1 dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la transpone el real decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la ... ... dentro, alienta el nivel AAA).
la Directiva UE 2016/2102 de accesibilidad web europea la transpone el real decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, da la EN 301-549 (tiene la wcag 2.1 dentro, alienta el nivel ... ).
dime una ley base de accesibilidad refundida por el gobierno: ... , de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social.
dime una ley base de accesibilidad refundida por el gobierno: Real Decreto Legislativo 1/2013, de ... de ... , por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social.
dime una ley base de accesibilidad refundida por el gobierno: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el ... ... de la Ley General de derechos de las personas con discapacidad y de su inclusión social.
dime una ley base de accesibilidad refundida por el gobierno: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la L.. G.. de d.. de las p.. con d.. y de su i.. s..
dime una ley base de accesibilidad: ... , de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico .
dime una ley base de accesibilidad: Ley 34/2002, de ... de ... , de servicios de la sociedad de la información y de comercio electrónico .
dime una ley base de accesibilidad: Ley 34/2002, de 11 de julio, de s.. de la s.. de la i.. y de c.. e..
la ... obliga a las administraciones públicas a adoptar las medidas necesarias para que la información disponible en sus respectivas páginas de internet pueda ser accesible a personas con discapacidad y personas mayores de acuerdo con los criterios de accesibilidad al contenido generalmente reconocidos, antes del 31 de diciembre de 2005.
la disposición adicional quinta.uno la ley 34/2002 obliga a las administraciones públicas a adoptar las medidas necesarias para que la información disponible en sus respectivas páginas de internet pueda ser accesible a personas con discapacidad y personas mayores de acuerdo con los criterios de accesibilidad al contenido generalmente reconocidos, antes del ... de ... de ...
hay una disposición en el mismo sentido que la disposición adicional quinta.uno ley 34/2002, cuál?.
quién presupone que el art 5 real decreto 1112/2018 se cumple si se cumplen las normas armonizadas publicadas en el diario oficial de la unión europea? ...
quién presupone que el art 5 RD 1112/2018 se cumple si se cumplen las normas armonizadas publicadas en el diario oficial de la unión europea? art 6.1 RD 1112/2018 y subsidiariamente se usará la EN 301-549 (--> tiene la wcag 2.1 dentro, alienta el nivel AAA) si el diario oficial de la unión europea no dice nada (lo dice el ... ) .
qué dice la ... ? que las administraciones públicas deben promover la adopción de normas de accesibilidad por parte de los fabricantes de equipos y de programas de ordenador y por parte de los prestadores de servicios, para facilitar el acceso de las personas con discapacidad o personas mayores a los contenidos digitales.
que disposicion establece el derecho de los ciudadanos a comunicarse con las AAPP a través del PAG?.
los interesados pueden acceder a sus notificaciones a través del PAG, en base a qué disposición?.
los interesados tienen derecho en un procedimiento administrativo a conocer el estado de la tramitación, el sentido del silencio administrativo, el órgano competente para instrucción y resolución, los actos de trámite realizados y acceder y obtener copias de los documentos y pueden hacerlo a través del PAG (si se relacionan con la administracion por medios electrónicos) ex ...
qué orden ministerial regula el PAG y crea su sede electrónica? ... de 13 de octubre.
qué orden ministerial regula el PAG y crea su sede electrónica? orden HAP/1949/2014 de ... de ...
cómo se hacen las n.. e.. por m.. e.. ? mediante comparecencia en la sede electrónica (de la Administración u Organismo actuante) o en dirección electrónica habilitada única o mediante ambos sistemas ex art 43.1 ley 39/2015.
cómo se hacen las notificaciones electrónicas por medios electrónicos? mediante c.. en la s.. e.. (de la Administración u Organismo actuante) o en dirección electrónica habilitada única o mediante ambos sistemas ex art 43.1 ley 39/2015.
cómo se hacen las notificaciones electrónicas por medios electrónicos? mediante comparecencia en la sede electrónica (de la A.. u O.. a.. ) o en dirección electrónica habilitada única o mediante ambos sistemas ex art 43.1 ley 39/2015.
cómo se hacen las notificaciones electrónicas por medios electrónicos? mediante comparecencia en la sede electrónica (de la Administración u Organismo actuante) o en d.. e.. h.. u.. o mediante ambos sistemas ex art 43.1 ley 39/2015.
cómo se hacen las notificaciones electrónicas por medios electrónicos? mediante comparecencia en la sede electrónica (de la Administración u Organismo actuante) o en dirección electrónica habilitada única o mediante ambos sistemas ex ...
las leyes 39/2015 y 40/2015 tienen dos arts sobre archivo de documentos uno va sobre archivo de documentos en general y el otro va específicamente sobre archivo de documentos electrónicos, cuál es cuál? archivo de documentos en general ... , archivo de documentos electrónicos art 46 ley 40/2015.
las leyes 39/2015 y 40/2015 tienen dos arts sobre archivo de documentos uno va sobre archivo de documentos en general y el otro va específicamente sobre archivo de documentos electrónicos, cuál es cuál? archivo de documentos en general art 17 ley 39/2015, archivo de documentos electrónicos ...
qué disposición dice que t.. los d.. a.. se a.. e.. a menos que no sea posible? ex art 46.1 ley 40/2015.
qué disposición dice que todos los documentos administrativos se almacenarán electrónicamente a menos que no sea posible? ex ...
qué disposición dice que cada administración debe tener un a.. e.. u.. de documentos electrónicos de procedimientos administrativos finalizados? ex art 17.1 ley 39/2015.
qué disposición dice que cada administración debe tener un archivo electrónico único de d.. e.. de p.. a.. f.. ? ex art 17.1 ley 39/2015.
qué disposición dice que cada administración debe tener un archivo electrónico único de documentos electrónicos de procedimientos administrativos finalizados? ex ...
el f.. donde guardamos documentos electrónicos debe garantizar autenticidad, integridad y conservación ex art 17.2 ley 39/2015.
el formato donde g.. documentos electrónicos debe garantizar autenticidad, integridad y conservación ex art 17.2 ley 39/2015.
el formato donde guardamos d.. e.. debe garantizar autenticidad, integridad y conservación ex art 17.2 ley 39/2015.
el formato donde guardamos documentos electrónicos debe garantizar a.. i.. y c.. ex art 17.2 ley 39/2015.
el formato donde guardamos documentos electrónicos debe garantizar autenticidad, integridad y conservación ex ...
los soportes de los documentos (electrónicos o no) deben tener seguridad y cumplir el ENS por qué disposiciones? ... (las dos disposiciones son casi iguales) .
art 17.3 ley 39/2015 y art 46.3 ley 40/2015: qué hay que cumplir según el ... ? autenticidad, integridad, conservación, confidencialidad y calidad.
art 17.3 ley 39/2015 y art 46.3 ley 40/2015: qué hay que cumplir según el ENS? a.. i.. c.. c.. y c..
art 17.3 ley 39/2015 y art 46.3 ley 40/2015: algo más qué hay que cumplir según el ENS? c.. de a.. e i.. de u..
art 17.3 ley 39/2015 y art 46.3 ley 40/2015: aún algo más qué hay que cumplir según el ENS? l.. de p.. de d..
el art 46.3 de la 40/2015 dice algo más que el 17.3 ley 39/2015, qué cosa? que los d.. e.. se conservan a largo plazo y se pueden recuperar si hace falta.
el art 46.3 de la 40/2015 dice algo más que el 17.3 ley 39/2015, qué cosa? que los documentos electrónicos se c.. a l.. p.. y se pueden recuperar si hace falta.
el art 46.3 de la 40/2015 dice algo más que el 17.3 ley 39/2015, qué cosa? que los documentos electrónicos se conservan a largo plazo y se pueden r.. si hace falta.
el ENI lo da el ...
el d.. de a.. r.. del C.. se trata en las disposiciones siguientes: art 17 ENI y arts 157 y 158 ley 40/2015.
el directorio de aplicaciones reutilizables del CTT se trata en las disposiciones siguientes: ... y arts ...
el directorio de aplicaciones reutilizables del CTT se trata en las disposiciones siguientes: art 17 ENI y arts 157 y 158 ley 40/2015; cuando te piden una solución siempre c.. el directorio de aplicaciones reutilizables del CTT para buscar algo que te valga por racionalización del gasto.
el directorio de aplicaciones reutilizables del CTT se trata en las disposiciones siguientes: art 17 ENI y arts 157 y 158 ley 40/2015; cuando te piden una solución siempre consultas el directorio de aplicaciones reutilizables del CTT para buscar algo que te valga por r.. del g..
el directorio de aplicaciones reutilizables del CTT se trata en las disposiciones siguientes: art 17 ENI y arts 157 y 158 ley 40/2015; cuando te piden una s.. siempre consultas el directorio de aplicaciones reutilizables del CTT para buscar algo que te valga por racionalización del gasto.
ex ... hay una obligación por interoperabilidad entre AAPP de que los servicios se enlacen con servicios comunes.
ex art 12 ENI hay una obligación por ... entre A.. de que los servicios se enlacen con servicios comunes.
ex art 12 ENI hay una obligación por interoperabilidad entre AAPP de que los s.. se e.. con s.. c..
el ENS viene del ...
el art 10 RD 806/2014 como se llama? m.. y s.. c..
los registros se regulan en ...
cada administración debe ofrecer el registro electrónico general (no confundir con REG/REC) y ahí puedes presentar cualquier documento dirigido a cualquier órgano/organismo público ex ...
cómo deben ser los registros electrónicos entre sí?.
que los registros electrónicos sean interoperables entre sí significa que pueden mandarse entre sí que cosas? a.. r.. y d.. a..
qué nti sigue SIR? n.. de m.. de d.. de i.. de a.. entre e.. r..: S.. ...
La c.. de c.. p.. de las t.. estará avalada por el Número de Referencia Completo (NRC) emitido por la AEAT.
La constancia de correcto pago de las tasas estará avalada por el N.. de R.. C.. (NRC) emitido por la AEAT.
La constancia de correcto pago de las tasas estará avalada por el ... emitido por la AEAT.
La constancia de correcto pago de las tasas estará avalada por el Número de Referencia Completo (NRC) emitido por la ...
La firma electrónica es el c.. de d.. en f.. e.. c.. j.. a o.. o a.. c.. e.. que p.. s.. u.. c.. m.. de i.. del f..
La firma electrónica avanzada es la firma electrónica que p.. i.. al f.. y d.. c.. c.. u.. de los d.. f.. , que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede utilizar con un alto nivel de confianza bajo su exclusivo control.
La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados , que e.. v.. al f.. de m.. u.. y a los d.. a que se r.. y que ha sido creada por medios que el firmante puede utilizar con un alto nivel de confianza bajo su exclusivo control.
La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados , que está vinculada al firmante de manera única y a los datos a que se refiere y que h.. s.. c.. por m.. que el f.. puede u.. con un a.. n.. de c.. b.. su e.. c..
cuál es el nombre correcto de un registro?.
AutenticA es un servicio compartido?.
Autentica se usa por e.. p.. para autenticación, autorización y sso en aplicaciones internas de la administración.
Autentica se usa por empleados públicos para a.. a.. y s.. en aplicaciones internas de la administración.
Autentica se usa por empleados públicos para autenticación, autorización y sso en a.. i.. de la a..
cuáles son los metadatos obligatorios de un documento electronico se especifica en el e.. de m.. de la n.. de p.. de g.. de d.. e..
El REC es muy útil pero solo se puede usar si no se ajusta a un p.. a.. ya i.. en a.. s.. e..
quiero enviarle un fichero con información estructurada (xml o json) a otra entidad administrativa, qué puedo usar?.
corinto también puede enviar información n.. e..
tú eres una administración y llega alguien y te instala una ... (... de ...) por ahí en algun lado de tus instalaciones y ya formas parte de la red sara.
tú eres una administración y llega alguien y te instala una AC (area de conexion) por ahí en algun lado de tus instalaciones y ya formas parte de la red sara; y te conviertes en un ... (... de ... a la ... ...) para los organismos que dependen de ti.
tú eres una administración y llega alguien y te instala una AC (area de conexion) por ahí en algun lado de tus instalaciones y ya formas parte de la red sara; y te conviertes en un PAS (punto de acceso a la red sara) para los organismos que dependen de ti; de hecho creo que las ccaa son pas de las diputaciones y ... (e.. l..) ; o sea tus organismos dependientes se conectan a ti y a traves de ti llegan al ac y a la red sara.
tú eres una administración y llega alguien y te instala una AC (area de conexion) por ahí en algun lado de tus instalaciones y ya formas parte de la red sara; y te conviertes en un PAS (punto de acceso a la red sara) para los organismos que dependen de ti; de hecho creo que las ccaa son pas de las diputaciones y eell (entidades locales); o sea tus organismos dependientes s.. c.. a t.. y a traves de ti llegan al ac y a la red sara.
las administraciones públicas se identifican con sello electrónico basado en certificado electrónico reconocido/cualificado (cumpliendo ley 59/2003 claro), según qué disposición?.
ex art 40 ley 40/2015 las administraciones públicas se identifican con...
ex art 40 ley 40/2015 las administraciones públicas se identifican con sello electrónico basado en...
ex art 40 ley 40/2015 las administraciones públicas se identifican con sello electrónico basado en certificado electrónico reconocido/cualificado cumpliendo qué cosa?.
los sistemas de firma electrónica para la actuación administrativa automatizada son sello electrónico de administración pública + csv (código seguro de verificación), según qué disposición?.
ex art 42 ley 40/2015 los sistemas de ... ... para la actuación administrativa automatizada son sello electrónico de administración pública + csv (código seguro de verificación).
ex art 42 ley 40/2015 los sistemas de firma electrónica para la ... ... ... son sello electrónico de administración pública + csv (código seguro de verificación).
ex art 42 ley 40/2015 los sistemas de firma electrónica para la actuación administrativa automatizada son s.. e.. de a.. p.. + csv (código seguro de verificación).
ex art 42 ley 40/2015 los sistemas de firma electrónica para la actuación administrativa automatizada son sello electrónico de administración pública + ...
qué significa csv?.
firma electrónica del personal al servicio de las AAPP (cuando la administración actúa firma electrónicamente el titular del órgano/empleado público, qué disposición dice esto?.
ex art 43 ley 40/2015 se regula la ... ... del personal al servicio de las AAPP (cuando la administración actúa firma electrónicamente el titular del órgano/empleado público.
ex art 43 ley 40/2015 se regula la firma electronica del p.. al s.. de las A.. (cuando la administración actúa firma electrónicamente el titular del órgano/empleado público.
ex art 43 ley 40/2015 se regula la firma electronica del personal al servicio de las AAPP (cuando la administración a.. firma electrónicamente el titular del órgano/empleado público.
ex art 43 ley 40/2015 se regula la firma electronica del personal al servicio de las AAPP (cuando la administración actúa f.. e.. el titular del órgano/empleado público.
ex art 43 ley 40/2015 se regula la firma electronica del personal al servicio de las AAPP (cuando la administración actúa firma electrónicamente el t.. del o../empleado público.
ex art 43 ley 40/2015 se regula la firma electronica del personal al servicio de las AAPP (cuando la administración actúa firma electrónicamente el titular del organo/e.. p..
quién te dice que las AAPP están obligadas a identificar/autenticar a los interesados en los procedimientos administrativos?.
las AAPP están obligadas a identificar/autenticar a los interesados en los procedimientos administrativos ex art 9.1 ley 39/2015, con qué está relacionado esto?.
las AAPP están obligadas a i../a.. a los interesados en los procedimientos administrativos ex art 9.1 ley 39/2015 (esto está relacionado con cl@ve).
las AAPP están obligadas a identificar/autenticar a los i.. en los procedimientos administrativos ex art 9.1 ley 39/2015 (esto está relacionado con cl@ve).
las AAPP están obligadas a identificar/autenticar a los interesados en los p.. a.. ex art 9.1 ley 39/2015 (esto está relacionado con cl@ve).
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición...
los m.. de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015.
los medios de i.. e.. de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015.
los medios de identificación electrónica de los i.. en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015.
los medios de identificación electrónica de los interesados en el p.. a.. son dados por la disposición art 9.2 ley 39/2015.
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, todos requieren r.. p.. del u.. para garantizar su identidad.
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, todos requieren registro previo del usuario para garantizar su i..
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el primero es c.. e.. r../c..
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el primero es certificados electrónicos reconocidos/cualificados de qué?.
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el segundo es c.. e.. r../c..
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el segundo es certificados electrónicos reconocidos/cualificados de qué?.
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el tercero son c.. c..
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el tercero son claves concertadas, hay dos tipos: c.. p.. y cl@ve permanente.
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, el tercero son claves concertadas, hay dos tipos: cl@ve pin y c.. p..
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, además se admite cualquier otro sistema que las Administraciones Públicas consideren válido, es el ejemplo del n.. e..
los medios de identificación electrónica de los interesados en el procedimiento administrativo son dados por la disposición art 9.2 ley 39/2015, además se admite cualquier otro sistema que las Administraciones Públicas consideren válido, es el ejemplo del nodo eidas, que en cl@ve está etiquetado como c.. u..
los sistemas de firma electrónica de los interesados admitidos por las aapp en base a qué disposición general se establecen (sin entrar en subapartados)?.
los sistemas de firma electrónica de los interesados admitidos por las aapp aunque no lo dice así en la disposición deben ser fehacientes, qué disposición trata esto?.
los sistemas de firma electrónica de los interesados admitidos por las aapp aunque no lo dice así en la disposición deben ser fehacientes, qué significa eso de fehaciente? significa acreditar la a.. de la v.. y el c..
los sistemas de firma electrónica de los interesados admitidos por las aapp aunque no lo dice así en la disposición deben ser fehacientes, qué significa eso de fehaciente? significa acreditar la autenticidad de la voluntad y el consentimiento y a qué otra cosa se refiere? i.. e i.. del d..
el art 10.2 ley 39/2015 están tasados unos medios de firma en el caso de que los interesados quieran relacionarse con las AAPP por medios...
en qué disposición están tasados unos medios de firma en el caso de que los interesados quieran relacionarse con las AAPP por medios electronicos.
ex art 10.2 ley 39/2015 el primer medio de firma es certificado electronico/cualificado de f.. e..
ex art 10.2 ley 39/2015 el segundo medio de firma es certificado electronico/cualificado de s.. e..
los sistemas de f.. e.. de los i.. admitidos por las aapp se establecen ex art 10 ley 39/2015.
los certificados que usamos ante y en las AAPP deben ser de p.. de s.. e.. de c..
el registro (que es una lista) de prestadores de servicios electronicos de confianza está en una secretaria de estado, cuál?.
el registro (que es una lista) de prestadores de servicios electronicos de confianza está en la secretaria de estado de avance digital de qué ministerio?.
qué disposición habla del "Uso de medios de identificación y firma en el procedimiento administrativo".
qué disposición dice que los interesados deben identificarse/autenticarse para actuar ante las AAPP?.
ex art 11.1 ley 39/2015 los interesados deben identificarse/autenticarse para a.. ante las AAPP? .
qué disposición nos dice el uso obligatorio de firma de los interesados?.
ex art 11.2 ley 39/2015 es obligatorio el uso de firma para? f.. s..
ex art 11.2 ley 39/2015 es obligatorio el uso de firma para? presentar d.. r..
ex art 11.2 ley 39/2015 es obligatorio el uso de firma para? presentar c..
ex art 11.2 ley 39/2015 es obligatorio el uso de firma para? i.. r..
ex art 11.2 ley 39/2015 es obligatorio el uso de firma para? d.. de a..
ex art 11.2 ley 39/2015 es obligatorio el uso de firma para? r.. a d..
dime la ley derogada de acceso electrónico de los ciudadanos a los servicios públicos?.
la ley derogada ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos qué fecha tiene?.
la ley derogada ley 11/2007 cómo se denomina en texto?.
por qué nombramos la ley derogada ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos? porque su reglamento sigue en vigor, dime la denominación de su reglamento.
por qué nombramos la ley derogada ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos? porque su reglamento sigue en vigor, dime la fecha de su reglamento.
la identificación de las sedes electrónicas en qué disposición está?.
ex art 17.1 real decreto 1671/2009 la identificación de las sedes electrónicas será con s.. de f.. e.. de c.. de d.. s.. (o medio equivalente).
ex art 17.1 real decreto 1671/2009 la identificación de las sedes electrónicas será con sistemas de firma electrónica de certificado de dispositivo seguro (o m.. e..).
el uso de gob.es como dominio de tercer nivel en la dirección electrónica (URL) de una sede electrónica es en base a qué disposición?.
el uso de ... como dominio de tercer nivel en la dirección electrónica (URL) de una sede electrónica ex art 17.2 RD 1671/2009.
el uso de gob.es como d.. de t.. n.. en la dirección electrónica (URL) de una sede electrónica ex art 17.2 RD 1671/2009.
cuando los ciudadanos o las administraciones se tienen que autenticar para actuar se usan sedes electrónicas, en base a qué disposición?.
cuando los ciudadanos o las administraciones se tienen que autenticar para actuar se usan s.. e.. ex art 4.1 real decreto 1671/2009.
una p.. j.. ha dejado de usar certificado de persona jurídica; ahora usa sello electrónico y certificado de persona física representante de persona jurídica (o entidad sin personalidad jurídica).
una persona jurídica h.. d.. de u.. certificado de persona jurídica; ahora usa sello electrónico y certificado de persona física representante de persona jurídica (o entidad sin personalidad jurídica).
una persona jurídica ha dejado de usar c.. de p.. j.. ; ahora usa sello electrónico y certificado de persona física representante de persona jurídica (o entidad sin personalidad jurídica).
una persona jurídica ha dejado de usar certificado de persona jurídica; ahora usa s.. e.. y certificado de persona física representante de persona jurídica (o entidad sin personalidad jurídica).
una persona jurídica ha dejado de usar certificado de persona jurídica; ahora usa sello electrónico y c.. de p.. f.. r.. de p.. j.. (o entidad sin personalidad jurídica).
una persona jurídica ha dejado de usar certificado de persona jurídica; ahora usa sello electrónico y certificado de persona física representante de persona jurídica (o e.. s.. p.. j..).
art 42 ley 40/2015: primer sistema de firma electrónica de la actuación administrativa automatizada: s.. e.. de administración pública, organismo público, órgano o entidad de derecho público.
art 42 ley 40/2015: primer sistema de firma electrónica de la actuación administrativa automatizada: sello electrónico de a.. p.. , organismo público, órgano o entidad de derecho público.
art 42 ley 40/2015: primer sistema de firma electrónica de la actuación administrativa automatizada: sello electrónico de administración pública, o.. p.. , órgano o entidad de derecho público.
art 42 ley 40/2015: primer sistema de firma electrónica de la actuación administrativa automatizada: sello electrónico de administración pública, organismo público, o.. o entidad de derecho público.
art 42 ley 40/2015: primer sistema de firma electrónica de la actuación administrativa automatizada: sello electrónico de administración pública, organismo público, órgano o e.. de d.. p..
art 42 ley 40/2015: segundo sistema de firma electrónica de la actuación administrativa automatizada: c.. que permite comprobar la integridad del documento accediendo a la sede electrónica correspondiente.
art 42 ley 40/2015: segundo sistema de firma electrónica de la actuación administrativa automatizada: csv que permite comprobar la i.. del d.. accediendo a la sede electrónica correspondiente.
art 42 ley 40/2015: segundo sistema de firma electrónica de la actuación administrativa automatizada: csv que permite comprobar la integridad del documento a.. a la sede electrónica correspondiente.
art 42 ley 40/2015: segundo sistema de firma electrónica de la actuación administrativa automatizada: csv que permite comprobar la integridad del documento accediendo a la s.. e.. corresp..
autentica es el r.. h.. de u.. de las A..
nuestro sistema será accesible a los usuarios desde una i.. p..
nuestro sistema será accesible a los usuarios desde una interfaz pública de f.. s.. con T..
la interfaz web de nuestro sistema debe tener RWD (R.. W.. D..) usando las tecnologías adecuadas.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: ... y ...
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter b..
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: g.. c.. de u.. , variados plugins y documentacion de calidad.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, var.. p.. y documentacion de calidad.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y d.. de c..
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el c.. e.. de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy s.. , bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy c.. , bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy p.. : usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa m.. c.. y j.. entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el m.. H.. es muy exhaustivo y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy e.. y las paginas tardan más en cargar.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas t.. m.. en c..
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar. Alternativas ligeras a boostrap (son frameworks de frontend claro): Z.. F.. , Pure.CSS, Semantic UI, Uikit, Materialize, etc.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar. Alternativas ligeras a boostrap (son frameworks de frontend claro): ZURB Foundation, P.. , Semantic UI, Uikit, Materialize, etc.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar. Alternativas ligeras a boostrap (son frameworks de frontend claro): ZURB Foundation, Pure.CSS, S.. U.. , Uikit, Materialize, etc.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar. Alternativas ligeras a boostrap (son frameworks de frontend claro): ZURB Foundation, Pure.CSS, Semantic UI, U.. , Materialize, etc.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar. Alternativas ligeras a boostrap (son frameworks de frontend claro): ZURB Foundation, Pure.CSS, Semantic UI, Uikit, M.. , etc.
la interfaz web de nuestro sistema debe tener RWD (Responsive Web Design) usando las tecnologías adecuadas: css y javascript o herramientas automatizadas la más famosa es twitter bootstrap por tres razones: gran comunidad de usuarios, variados plugins y documentacion de calidad, pero bootstrap tiene algunos problemas: si no varias el código estándar de bootstrap las páginas salen muy similares, bootstrap es muy complejo, bootstrap es muy pesado: usa mucho css y javascript entonces el marcado HTML es muy exhaustivo y las paginas tardan más en cargar. Alternativas ligeras a boostrap (son frameworks de frontend claro): ZURB Foundation, Pure.CSS, Semantic UI, Uikit, Materialize, etc. También debemos mencionar las m.. q.. de C..3.
media queries de CSS3: permiten que el c.. de una p.. w.. sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea r.. adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado a.. a las caract.. s.. de d.. t.. de disp.. (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (h.. el t.. de s.. p..) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la r.. de la p.. o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del v.. del n.. [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el a.. de la p.. d.. para r.. el documento web, el nivel de escalado y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el n.. de e.. y el zoom inicial]).
media queries de CSS3: permiten que el contenido de una página web sea renderizado adaptándose a las características singulares de diversos tipos de dispositivo (habitualmente el tamaño de su pantalla) o en base a características y parámetros específicos variantes de un solo dispositivo (como la resolución de la pantalla o el ancho del viewport del navegador [el viewport define el área de la pantalla disponible para renderizar el documento web, el nivel de escalado y el z.. i..]).
Las media queries son un m.. de C..3.
en puridad el d.. a.. y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el d.. r.. no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “p..”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los v.. f.. de las d.. en p..] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer r.. de e.. w.. . El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace r.. d.. de e.. w.. en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en t.. p.. . Para poder hacer lo anterior aquí son importantes y se usan extensivamente las media queries y el CSS3. .
en puridad el diseño adaptativo y el diseño responsive no es lo mismo, el diseño adaptativo nació primero y luego evolucionó hacia el diseño responsive. El diseño adaptativo no usaba tan intensamente el CSS como sí lo hace el diseño responsive y además el diseño adaptativo era “plano”, se adaptaba la página web a cada tamaño de pantalla [se usaban los valores fijos de las dimensiones en píxeles] (por lo tanto era muy pesado para los desarrolladores web) sin hacer reestructuración de elementos web. El diseño web responsive sí que hace reestructuración dinámica de elementos web en función de las necesidades y parámetros obtenidos del dispositivo en cuestión para optimizar el espacio disponible y dar una experiencia buena al usuario. En este caso ya no usamos los valores fijos de las dimensiones en píxeles, sino magnitudes de alto, ancho, márgenes operativizados en tamaños proporcionales. Para poder hacer lo anterior aquí son importantes y se usan extensivamente las m.. q.. y el C..3 . .
puedes hacer que se acceda a tu sistema sin un navegador, y en vez de eso usas un servicio web (así interoperas sin intervención humana, directamente máquina a máquina (i.. automatica m..-m..).
A las 3 interfaces típicas de un sistema promedio (interfaz del tramitador, del administrador y del ciudadano) se añade otra interfaz más de a.. a la f.. del s.. mediante s.. w.. para conectar que los sistemas de representantes y colegios profesionales que deseen interoperar con nuestro sistema máquina-máquina. De forma añadida podemos exponer una interfaz de servicio web REST con JSON para ofrecer mayor versatilidad. Es decir a lo mejor alguien no quiere usar un servicio web SOAP y prefiere usar un servicio web REST.
A las 3 interfaces típicas de un sistema promedio (interfaz del tramitador, del administrador y del ciudadano) se añade otra interfaz más de acceso a la funcionalidad del sistema mediante servicios web para conectar que los sistemas de representantes y colegios profesionales que deseen interoperar con nuestro sistema máquina-máquina. De forma añadida podemos exponer una interfaz de servicio web R.. con J.. para ofrecer mayor versatilidad. Es decir a lo mejor alguien no quiere usar un servicio web SOAP y prefiere usar un servicio web REST.
A las 3 interfaces típicas de un sistema promedio (interfaz del tramitador, del administrador y del ciudadano) se añade otra interfaz más de acceso a la funcionalidad del sistema mediante servicios web para conectar que los sistemas de representantes y colegios profesionales que deseen interoperar con nuestro sistema máquina-máquina. De forma añadida podemos exponer una interfaz de servicio web REST con JSON para ofrecer mayor v.. . Es decir a lo mejor alguien no quiere usar un servicio web SOAP y prefiere usar un servicio web REST.
A las 3 interfaces típicas de un sistema promedio (interfaz del tramitador, del administrador y del ciudadano) se añade otra interfaz más de acceso a la funcionalidad del sistema mediante servicios web para conectar que los sistemas de representantes y colegios profesionales que deseen interoperar con nuestro sistema máquina-máquina. De forma añadida podemos exponer una interfaz de servicio web REST con JSON para ofrecer mayor versatilidad. Es decir a lo mejor alguien no quiere usar un s.. w.. S.. y prefiere usar un servicio web REST.
A las 3 interfaces típicas de un sistema promedio (interfaz del tramitador, del administrador y del ciudadano) se añade otra interfaz más de acceso a la funcionalidad del sistema mediante servicios web para conectar que los sistemas de representantes y colegios profesionales que deseen interoperar con nuestro sistema máquina-máquina. De forma añadida podemos exponer una interfaz de servicio web REST con JSON para ofrecer mayor versatilidad. Es decir a lo mejor alguien no quiere usar un servicio web SOAP y prefiere usar un s.. w.. R..
Como R.. es sin estado hay que pasar el estado necesario en cada llamada pero ahorra muchísimo almacenamiento lo cual permite atender a más clientes (escalabilidad).
Como REST es s.. e.. hay que pasar el estado necesario en cada llamada pero ahorra muchísimo almacenamiento lo cual permite atender a más clientes (escalabilidad).
Como REST es sin estado hay que p.. el e.. n.. en cada llamada pero ahorra muchísimo almacenamiento lo cual permite atender a más clientes (escalabilidad).
Como REST es sin estado hay que pasar el estado necesario e.. cada ll.. pero ahorra muchísimo almacenamiento lo cual permite atender a más clientes (escalabilidad).
Como REST es sin estado hay que pasar el estado necesario en cada llamada pero a.. muchísimo a.. lo cual permite atender a más clientes (escalabilidad).
Como REST es sin estado hay que pasar el estado necesario en cada llamada pero ahorra muchísimo almacenamiento lo cual permite atender a más c.. (escalabilidad).
Como REST es sin estado hay que pasar el estado necesario en cada llamada pero ahorra muchísimo almacenamiento lo cual permite atender a más clientes (e..).
SOAP significa...
REST significa...
SOAP usa ll.. a m.. (RPC: Remote Procedure Call).
SOAP usa llamadas a métodos (R..).
SOAP usa llamadas a métodos (RPC: R.. P.. C..).
REST usa v.. H.. y u..
Una URL es un tipo de U..
Una URI tiene dos subtipos: U.. y U..
Dime una ISO/IEC que metemos en la capa de seguridad (está dentro de SGSI): .../... ... : pautas para la continuidad de negocio de las TIC.
Dime una ISO/IEC que metemos en la capa de seguridad (está dentro de SGSI): ISO/IEC 27031: p.. para la c.. de n.. de las T..
en qué disposición se habla de los datos de creación de firma, de los dispositivos de creación de firma y de los dispositivos seguros de creación de firma?.
art 24 ley 59/2003: D.. de c.. de f.. --> datos únicos (códigos privados/claves criptográficas privadas) --> los utiliza el firmante --> crear la --> firma electrónica.
art 24 ley 59/2003: Datos de creación de firma --> datos u.. (códigos privados/claves criptográficas privadas) --> los utiliza el firmante --> crear la --> firma electrónica.
art 24 ley 59/2003: Datos de creación de firma --> datos únicos (c.. p../c.. c.. p..) --> los utiliza el firmante --> crear la --> firma electrónica.
art 24 ley 59/2003: Datos de creación de firma --> datos únicos (códigos privados/claves criptográficas privadas) --> los utiliza el f.. --> crear la --> firma electrónica.
art 24 ley 59/2003: Datos de creación de firma --> datos únicos (códigos privados/claves criptográficas privadas) --> los utiliza el firmante --> c.. la --> firma electrónica.
art 24 ley 59/2003: Datos de creación de firma --> datos únicos (códigos privados/claves criptográficas privadas) --> los utiliza el firmante --> crear la --> f.. e..
art 24 ley 59/2003: qué hace un d.. de c.. de f.. (sistema informático/programa)? aplica los datos de creación de firma.
art 24 ley 59/2003: qué hace un dispositivo de creación de firma (s.. i../p..)? aplica los datos de creación de firma.
art 24 ley 59/2003: qué hace un dispositivo de creación de firma (sistema informático/programa)? a.. los d.. de c.. de f..
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir u.. v.. b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> datos verificación de firma/firma d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf no altera el documento (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el s.. de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> datos verificación de firma/firma d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf no altera el documento (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma n.. d.. --> datos verificación de firma/firma d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf no altera el documento (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> d.. v.. de f../f.. d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf no altera el documento (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> datos verificación de firma/firma d) el dscf p.. a la f.. contra la f.. (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf no altera el documento (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> datos verificación de firma/firma d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> u.. por t.. f) el dscf no altera el documento (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> datos verificación de firma/firma d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf n.. a.. el d.. (datos) a firmar g) el dscf no impide que el documento (datos) a firmar se muestre al --> firmante antes de --> firmar.
art 24 ley 59/2003: dispositivo seguro de creación de firma: a) los datos de creación de firma solo se pueden producir una vez b) el dscf asegura razonablemente el secreto de los datos de creación de firma c) seguridad razonable --> datos de creación de firma no derivables --> datos verificación de firma/firma d) el dscf protege a la firma contra la falsificación (con la tecnología de cada momento) e) el firmante podrá proteger los datos de creación de firma contra --> utilización por terceros f) el dscf no altera el documento (datos) a firmar g) el dscf n.. i.. que el d../d.. a f.. se m.. a. f.. antes de f..
El eidas cambia estas cosas: prestador de servicios electrónicos de confianza por p.. c.. de s.. de c.. firma electrónica reconocida por firma electrónica cualificada dispositivo seguro de creacion de firma por dispositivo cualificado de creación de firma pero el nombre de firma electronica avanzada se mantiene.
El eidas cambia estas cosas: prestador de servicios electrónicos de confianza por prestador cualificado de servicios de confianza firma electrónica reconocida por f.. e.. c.. dispositivo seguro de creacion de firma por dispositivo cualificado de creación de firma pero el nombre de firma electronica avanzada se mantiene.
El eidas cambia estas cosas: prestador de servicios electrónicos de confianza por prestador cualificado de servicios de confianza firma electrónica reconocida por firma electrónica cualificada dispositivo seguro de creacion de firma por d.. c.. de c.. de f.. pero el nombre de firma electronica avanzada se mantiene.
El eidas cambia estas cosas: prestador de servicios electrónicos de confianza por prestador cualificado de servicios de confianza firma electrónica reconocida por firma electrónica cualificada dispositivo seguro de creacion de firma por dispositivo cualificado de creación de firma pero el nombre de f.. e.. a.. se mantiene.
El eidas cambia estas cosas: prestador de servicios electrónicos de confianza por prestador cualificado de servicios de confianza firma electrónica reconocida por firma electrónica cualificada dispositivo seguro de creacion de firma por dispositivo cualificado de creación de firma pero el nombre de firma electronica avanzada s.. m..
Real Decreto 806/2014, de 19 de septiembre, sobre o.. e i.. o.. de las T.. en la A.. y sus O..
valoracion de LA INFORMACIÓN de un sistema en el ens, orden recomendado de la valoración de las dimensiones de seguridad de más crítica a menos crítica: ... ... ... ... (...).
valoracion de LOS SERVICIOS de un sistema en el ens, orden recomendado de la valoración de las dimensiones de seguridad de más crítica a menos crítica: ... ... ... luego las dimensiones de confidencialidad e integridad vienen en función de la información (los datos).
valoracion de LOS SERVICIOS de un sistema en el ens, orden recomendado de la valoración de las dimensiones de seguridad de más crítica a menos crítica: disponibilidad autenticidad trazabilidad luego las dimensiones de ... e ... vienen en función de la información (los datos).
valoracion de LA INFORMACIÓN/LOS SERVICIOS de un sistema en el ens según las dimensiones de seguridad: si se violase esta dimensión de seguridad se produciría un daño irreparable, entonces qué nivel le corresponde a esa dimensión de seguridad?.
valoracion de LA INFORMACIÓN/LOS SERVICIOS de un sistema en el ens según las dimensiones de seguridad: si se violase esta dimensión de seguridad se produciría un daño reparable, entonces qué nivel le corresponde a esa dimensión de seguridad?.
valoracion de LA INFORMACIÓN/LOS SERVICIOS de un sistema en el ens según las dimensiones de seguridad: si se violase esta dimensión de seguridad se produciría un daño fácilmente reparable, entonces qué nivel le corresponde a esa dimensión de seguridad?.
valoracion de LA DISPONIBILIDAD DE UN SERVICIO de un sistema en el ens: si un servicio se cae y debo volver a prestarlo en menos de 4 horas entonces el nivel de la disponibilidad para ese servicio es?.
valoracion de LA DISPONIBILIDAD DE UN SERVICIO de un sistema en el ens: si un servicio se cae y debo volver a prestarlo en menos de ... horas entonces el nivel de la disponibilidad para ese servicio es alto.
valoracion de LA DISPONIBILIDAD DE UN SERVICIO de un sistema en el ens: si un servicio se cae y debo volver a prestarlo en un periodo de entre 4 horas y un día entonces el nivel de la disponibilidad para ese servicio es?.
valoracion de LA DISPONIBILIDAD DE UN SERVICIO de un sistema en el ens: si un servicio se cae y debo volver a prestarlo en un periodo de entre ... horas y un d.. entonces el nivel de la disponibilidad para ese servicio es medio.
valoracion de LA DISPONIBILIDAD DE UN SERVICIO de un sistema en el ens: si un servicio se cae y el servicio puede estar parado algo más de un día entonces el nivel de la disponibilidad para ese servicio es?.
valoracion de LA DISPONIBILIDAD DE UN SERVICIO de un sistema en el ens: si un servicio se cae y el servicio puede estar parado a.. m.. de un d.. entonces el nivel de la disponibilidad para ese servicio es bajo.
Un sistema de información será de categoría ALTA s.. a.. de s.. d.. de s.. alcanza el nivel ALTO Un sistema de información será de categoría MEDIA si alguna de sus dimensiones de seguridad alcanza el nivel MEDIO, y ninguna alcanza un nivel superior Un sistema de información será de categoría BÁSICA si alguna de sus dimensiones de seguridad alcanza el nivel BAJO, y ninguna alcanza un nivel superior.
valoración de los sistemas de información en el ens: No se valoran s.. i.. o a.. tales como correo electrónico, ficheros en red, servicios de directorio, de impresión, de copias de respaldo, etc.
valoración de los sistemas de información en el ens: el ens se limita a valorar aquellos servicios que son rel.. para el proced.. adm..
para valorar un sistema en el ens analizamos el impacto que un incidente de seguridad podría tener en relación con la capacidad de la organización para el logro de sus o.. , la protección de sus activos, el cumplimiento de sus obligaciones de servicio y el respeto a la legalidad y a los derechos de los ciudadanos.
para valorar un sistema en el ens analizamos el impacto que un incidente de seguridad podría tener en relación con la capacidad de la organización para el logro de sus objetivos, la protección de sus a.. , el cumplimiento de sus obligaciones de servicio y el respeto a la legalidad y a los derechos de los ciudadanos.
para valorar un sistema en el ens analizamos el impacto que un incidente de seguridad podría tener en relación con la capacidad de la organización para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de s.. y el respeto a la legalidad y a los derechos de los ciudadanos.
para valorar un sistema en el ens analizamos el impacto que un incidente de seguridad podría tener en relación con la capacidad de la organización para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de servicio y el respeto a la l.. y a los derechos de los ciudadanos.
para valorar un sistema en el ens analizamos el impacto que un incidente de seguridad podría tener en relación con la capacidad de la organización para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de servicio y el respeto a la legalidad y a los d.. de los c..
está claro que vamos a meter NIDS en cada branch de nuestra red, pero de qué tipo?                              (y a parte no te olvides de poner la sonda sat-inet en la DMZ!!!!!!!!).
Tal y como se establece en el Marco regulador para la Declaración de servicios compartidos, dada la singularidad normativa de la ... ... , la consolidación de los centros de proceso de datos de la misma requerirá de la aprobación de la Secretaría de Estado de este organismo. Así mismo en este caso la provisión, explotación y gestión de los medios y servicios compartidos será realizada por el propio organismo.
el ... (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm h.. s.. m.. (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras c.. p.. , hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace a.. f.. y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace p.. c..) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex p.. de c.. c.. cat.. b.. (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la m..) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar p.. e.. o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o d.. c.. c.." (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (--.---.-- ...) con "componentes certificados categoria alta" (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas nivel categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "c.. c.. c.. a.." (categoría única) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría u..) (op.pl.5 alta).
el hsm hardware security module (protege nuestras claves privadas, hace autenticación fuerte y hace procesamiento criptográfico) lo metemos ex proteccion de claves criptograficas categoría media (es la máxima) del ens: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media) con "componentes certificados categoria alta" (categoría única) (--.--.- ...).
en el ens op es...
en el ens pl es...
en el ens exp es...
op.exp.11 "protección de claves criptográficas": en el ens a lo mejor no necesitamos un hsm con op.exp.11 media: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 medio), entonces nos queda la categoría básica --> op.exp.11 basica: L.. med.. de gen.. estar.. aisl.. de los med.. de exp.. Las claves retiradas de operación que deban ser archivadas, lo serán en medios aislados de los de explotación.
op.exp.11 "protección de claves criptográficas": en el ens a lo mejor no necesitamos un hsm con op.exp.11 media: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 medio), entonces nos queda la categoría básica --> op.exp.11 basica: Los medios de generación estarán aislados de los medios de explotación Las claves retiradas de operación que deban ser arch.. , lo serán en medios aislados de los de explotación.
op.exp.11 "protección de claves criptográficas": en el ens a lo mejor no necesitamos un hsm con op.exp.11 medio: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 medio), entonces nos queda la categoría básica --> op.exp.11 basica: Los medios de generación estarán aislados de los medios de explotación Las claves retiradas de operación que deban ser archivadas, lo serán en medios aisl.. de los de explotación.
op.exp.11 "protección de claves criptográficas": en el ens a lo mejor no necesitamos un hsm con op.exp.11 media: "usar programas evaluados o dispositivos criptográficos certificados" (op.exp.11 media), entonces nos queda la categoría básica --> ---.---.-- ... : Los medios de generación estarán aislados de los medios de explotación Las claves retiradas de operación que deban ser archivadas, lo serán en medios aislados de los de explotación.
ens: op.exp.11 media: "usar programas evaluados o dispositivos criptográficos certificados" tiene otra medida: Se emplearan alg.. acr.. por el c.. c.. n..
el servicio común SIGP significa...
ens: cuando el nivel de la disponibilidad sea alto usamos la medida de seguridad --.----.- "plan de continuidad".
ens: cuando el nivel de la disponibilidad sea alto usamos la medida de seguridad op.cont.2 "pl.. de cont..".
esquema nacional de seguridad guía de seguridad ... : gestión y uso de dispositivos móviles.
esquema nacional de seguridad guía de seguridad ccn-stic 827: g.. y u.. de d.. m..
las ccn-stic 8xx son g.. de s..
si usas un certificado cualificado de un prestador cualificado de servicios electrónicos de confianza y un dispositivo cualificado de creación de firma entonces harás firma cualificada, para esto por ejemplo tenemos una tarj.. cript.. (tarjeta chip) un ejemplo es el dnie.
si usas un certificado cualificado de un prestador cualificado de servicios electrónicos de confianza y un dispositivo cualificado de creación de firma entonces harás firma cualificada, para esto por ejemplo tenemos una tarjeta criptografica (tarjeta chip) un ejemplo es el d..
el dnie es una tarj.. cript.. con disp.. cual.. de creac.. de firm..
cuando tienes un cluster de servidores del tipo que sean hay algo que siempre les tienes que poner, qué cosa? un b.. de c.. (qué es como un proxy salvando todas las distancias del mundo, pero decirlo así nos ayuda a entenderlo, que recoge las peticiones y las balancea entre los servidores del cluster).
obligación de relacionarse con la administración por medios electrónicos (entre otras personas jurídicas y personas físicas con capacidad electrónica, por qué disposición? ex ...
quién da (entre otros) un marco jurídico para el sello electrónico? el e..
c.. T.. (comité técnico TIC) --> determina la información que se maneja y los servicios que se prestan comité STIC (comité de seguridad TIC) --> determina los niveles de seguridad que necesita cada activo (cada información y cada servicio).
comité TIC (c.. t.. T..) --> determina la información que se maneja y los servicios que se prestan comité STIC (comité de seguridad TIC) --> determina los niveles de seguridad que necesita cada activo (cada información y cada servicio).
comité TIC (comité técnico TIC) --> determina la inf.. que se manej.. y los serv.. que se prest.. comité STIC (comité de seguridad TIC) --> determina los niveles de seguridad que necesita cada activo (cada información y cada servicio).
comité TIC (comité técnico TIC) --> determina la información que se maneja y los servicios que se prestan c.. ST.. (comité de seguridad TIC) --> determina los niveles de seguridad que necesita cada activo (cada información y cada servicio).
comité TIC (comité técnico TIC) --> determina la información que se maneja y los servicios que se prestan comité STIC (comt.. de segur.. T..) --> determina los niveles de seguridad que necesita cada activo (cada información y cada servicio).
comité TIC (comité técnico TIC) --> determina la información que se maneja y los servicios que se prestan comité STIC (comité de seguridad TIC) --> determina los niv.. de segur.. que necesita cada activo (cada información y cada servicio).
comité TIC (comité técnico TIC) --> determina la información que se maneja y los servicios que se prestan comité STIC (comité de seguridad TIC) --> determina los niveles de seguridad que necesita cada act.. (cada información y cada servicio).
comité TIC (comité técnico TIC) --> determina la información que se maneja y los servicios que se prestan comité STIC (comité de seguridad TIC) --> determina los niveles de seguridad que necesita cada activo (cada inf.. y cada serv..).
a los algoritmos hash también se les llama? alg.. de reducc.. cript..
dime una medida básica de seguridad en una red por ejemplo de nuestro organismo? sep.. log..
cuando dif.. doc.. ampl.. hay una medida básica que es limpiar los documentos de metadatos y datos ocultos: limpieza de documentos [mp.info.6 confidencialidad básica]; mantiene confidencialidad de datos y buena imagen de la organización.
cuando difundes documentos ampliamente hay una medida básica que es limp.. los doc.. de met.. y dat.. ocult.. : limpieza de documentos [mp.info.6 confidencialidad básica]; mantiene confidencialidad de datos y buena imagen de la organización.
cuando difundes documentos ampliamente hay una medida básica que es limpiar los documentos de metadatos y datos ocultos: limp.. de doc.. [mp.info.6 confidencialidad básica]; mantiene confidencialidad de datos y buena imagen de la organización.
cuando difundes documentos ampliamente hay una medida básica que es limpiar los documentos de metadatos y datos ocultos: limpieza de documentos [--.----.- confid.. b..]; mantiene confidencialidad de datos y buena imagen de la organización.
cuando difundes documentos ampliamente hay una medida básica que es limpiar los documentos de metadatos y datos ocultos: limpieza de documentos [mp.info.6 confidencialidad básica]; mantiene c.. de d.. y buena imagen de la organización.
cuando difundes documentos ampliamente hay una medida básica que es limpiar los documentos de metadatos y datos ocultos: limpieza de documentos [mp.info.6 confidencialidad básica]; mantiene confidencialidad de datos y b.. i.. de la org..
mp.info significa m.. de p.. de la info..
en ... se puede llegar a generar una colisión, se considera inseguro para aplicaciones de seguridad.
en MD5 se puede llegar a gen.. una col.. , se considera inseguro para aplicaciones de seguridad.
en MD5 se puede llegar a generar una colisión, se considera ins.. para aplicaciones de seguridad.
en MD5 se puede llegar a generar una colisión, se considera inseguro para ap.. de seg..
MD5 es seguro y recomendable?.
SHA-3 es seguro y recomendable?.
qué es ...? una herramienta de análisis y gestión de riesgos; qué metodología usa? magerit .
qué es PILAR? una herr.. de anal.. y gest.. de ries.. ; qué metodología usa? magerit .
qué es PILAR? una herramienta de análisis y gestión de riesgos; qué met.. usa? magerit .
qué es PILAR? una herramienta de análisis y gestión de riesgos; qué metodología usa? mag.. .
PILAR nos va a ayudar en la cap.. transv.. de seg.. , hay una cosa que tenemos que decir que es importante? ahora PILAR tiene un módulo de cumplimiento con el RGPD; qué hace este módulo de cumplimiento? verificar si se cumplen los requisitos del RGPD.
PILAR nos va a ayudar en la capa transversal de seguridad, hay una cosa que tenemos que decir que es importante? ahora PILAR tiene un mod.. de cump.. con el R.. ; qué hace este módulo de cumplimiento? verificar si se cumplen los requisitos del RGPD.
PILAR nos va a ayudar en la capa transversal de seguridad, hay una cosa que tenemos que decir que es importante? ahora PILAR tiene un módulo de cumplimiento con el RGPD; qué hace este módulo de cumplimiento? veri.. si se cump.. los req.. del R..
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: --.--.- : perimetro seguro basica: tener un cortafuegos que separa la LAN de la WAN alta: al menos dos cortafuegos de diferentes fabricantes en cascada + tener sistemas redundantes.
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: mp.com.1 perimetro seguro mp.com.1 basica: tener un cort.. que sep.. la L.. de la W.. mp.com.1 alta: al menos dos cortafuegos de diferentes fabricantes en cascada + tener sistemas redundantes.
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: mp.com.1 perimetro seguro mp.com.1 basica: tener un cortafuegos que separa la LAN de la WAN mp.com.1 alta: al menos d.. cort.. de dif.. fabr.. en casc.. + tener sistemas redundantes.
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: mp.com.1 perimetro seguro mp.com.1 basica: tener un cortafuegos que separa la LAN de la WAN mp.com.1 alta: al menos dos cortafuegos de diferentes fabricantes en cascada + tener sist.. red..
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: --.---.- ... : tener un cortafuegos que separa la LAN de la WAN.
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: --.---.- ... : al menos dos cortafuegos de diferentes fabricantes en cascada + tener sistemas redundantes.
mp.com significa...
lo de tener al menos dos firewalls de distintos fabricantes viene en el ens: mp.com.1 per.. seg.. mp.com.1 basica: tener un cortafuegos que separa la LAN de la WAN mp.com.1 alta: al menos dos cortafuegos de diferentes fabricantes en cascada + tener sistemas redundantes.
en la red interna no se usa bgp claro, qué se usa? prot.. de pas.. int.. cómo cuáles? rip u ospf.
en la red interna no se usa bgp claro, qué se usa? protocolos de pasarela interna cómo cuáles? r.. u o..
sistema de alerta temprana del ccn-cert: sonda sat-inet (o cualquier tipo de sonda, hay 3 tipos): cuando tienes una sonda del sat no monitorizas tú, lo monitoriza el ccn-cert, y el ccn-cert te avisa si detecta algo, esto es u.. poc.. lent..
ENS: Los niveles de una dimensión de seguridad para una información/servicio son: ... ... y ... y las categorías de un sistema son básica media y alta.
ENS: Los niveles de una dimensión de seguridad para una información/servicio son: bajo medio y alto y las categorías de un sistema son ... ... y ...
--.---.-- se llama "protección de claves criptográficas".
op.exp.11 se llama "prot.. de cl.. cript..".
s.. u.. de t.. : La consolidación de las comunicaciones y redes de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con más garantías y mayor eficiencia de un modo centralizado, permitiendo que los recursos de las Unidades TIC se centren en la oferta de los servicios propios de los organismos a los que pertenecen. Este servicio compartido facilitará otras medidas de consolidación propuestas por CORA, como la consolidación de CPDs.
servicio unificado de telecomunicaciones: La cons.. de las com.. y r.. de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con más garantías y mayor eficiencia de un modo centralizado, permitiendo que los recursos de las Unidades TIC se centren en la oferta de los servicios propios de los organismos a los que pertenecen. Este servicio compartido facilitará otras medidas de consolidación propuestas por CORA, como la consolidación de CPDs.
servicio unificado de telecomunicaciones: La consolidación de las comunicaciones y redes de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con m.. garant.. y m.. efic.. de un mod.. central.. , permitiendo que los recursos de las Unidades TIC se centren en la oferta de los servicios propios de los organismos a los que pertenecen. Este servicio compartido facilitará otras medidas de consolidación propuestas por CORA, como la consolidación de CPDs.
servicio unificado de telecomunicaciones: La consolidación de las comunicaciones y redes de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con más garantías y mayor eficiencia de un modo centralizado, permitiendo que los recurs.. de las unid.. T.. se centren en la oferta de los servicios propios de los organismos a los que pertenecen. Este servicio compartido facilitará otras medidas de consolidación propuestas por CORA, como la consolidación de CPDs.
servicio unificado de telecomunicaciones: La consolidación de las comunicaciones y redes de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con más garantías y mayor eficiencia de un modo centralizado, permitiendo que los recursos de las Unidades TIC se centren en la ofert.. de los serv.. prop.. de los org.. a los que pert.. . Este servicio compartido facilitará otras medidas de consolidación propuestas por CORA, como la consolidación de CPDs.
servicio unificado de telecomunicaciones: La consolidación de las comunicaciones y redes de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con más garantías y mayor eficiencia de un modo centralizado, permitiendo que los recursos de las Unidades TIC se centren en la oferta de los servicios propios de los organismos a los que pertenecen. Este servicio compartido facilitará otras medidas de consolidación propuestas por ... , como la consolidación de CPDs.
servicio unificado de telecomunicaciones: La consolidación de las comunicaciones y redes de la Administración General del Estado y sus Organismos Públicos, por tratarse de infraestructuras y servicios comunes pueden ofrecerse con más garantías y mayor eficiencia de un modo centralizado, permitiendo que los recursos de las Unidades TIC se centren en la oferta de los servicios propios de los organismos a los que pertenecen. Este servicio compartido facilitará otras medidas de consolidación propuestas por CORA, como la cons.. de C..
s.. u.. de t.. : lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: l.. ... : red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: r.. corp.. multis.. y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y serv.. de tel.. f.. : Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el n.. del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del s.. c.. , incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de v.. , el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el sumin.. y mant.. de las cent.. , los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, l.. serv.. de transm.. de dat.. entre las distintas sed.. mediante una r.. multis.. , o los servicios de transmisión de datos basados en líneas especiales.
servicio unificado de telecomunicaciones: lote 1: red corporativa multiservicio y servicio de telefonía fija: Es el núcleo del servicio compartido, incorporando, entre otros, los servicios de voz, el suministro y mantenimiento de las centralitas, los servicios de transmisión de datos entre las distintas sedes mediante una red multiservicio, o los serv.. de trans.. de dat.. basados en lin.. esp..
servicio unificado de telecomunicaciones: l.. ... : Comunicaciones móviles: Incorpora los servicios móviles de voz, datos, acceso remoto, mensajería masiva, mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: C.. m.. : Incorpora los servicios móviles de voz, datos, acceso remoto, mensajería masiva, mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los ser.. mov.. de voz, datos, acceso remoto, mensajería masiva, mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los servicios móviles de v.. , datos, acceso remoto, mensajería masiva, mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los servicios móviles de voz, d.. , acceso remoto, mensajería masiva, mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los servicios móviles de voz, datos, a.. r.. , mensajería masiva, mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los servicios móviles de voz, datos, acceso remoto, mensaj.. mas.. , mensajería móvil corporativa y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los servicios móviles de voz, datos, acceso remoto, mensajería masiva, mens.. mov.. corp.. y el sistema de gestión de la movilidad corporativa.
servicio unificado de telecomunicaciones: lote 2: Comunicaciones móviles: Incorpora los servicios móviles de voz, datos, acceso remoto, mensajería masiva, mensajería móvil corporativa y el sist.. de gest.. de la mov.. corp..
servicio unificado de telecomunicaciones: l.. ... : Internet: Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de calidad y a un coste contenido. Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: I.. : Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de calidad y a un coste contenido. Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: Internet: Se suministrará a los distintos órganos y organismos una con.. desd.. y hac.. I.. seg.. , de calidad y a un coste contenido. Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: Internet: Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de cal.. y a un coste contenido. Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: Internet: Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de calidad y a un cost.. cont.. . Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: Internet: Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de calidad y a un coste contenido. Incorpora d.. punt.. de agreg.. , servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: Internet: Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de calidad y a un coste contenido. Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (...) y servicio de nombres de dominio (DNS).
servicio unificado de telecomunicaciones: lote 3: Internet: Se suministrará a los distintos órganos y organismos una conexión desde y hacia Internet segura, de calidad y a un coste contenido. Incorpora dos puntos de agregación, servicio de detección, prevención y mitigación de ataques de denegación deservicio (DDoS) y servicio de nombres de dominio (...).
servicio unificado de telecomunicaciones: l.. ... : Red Internacional: El Sector Público Administrativo Estatal se dotará de una red internacional de comunicaciones que interconecte sus sedes en el extranjero. Incorporará el transporte de cualquier tipo de tráfico (voz, vídeo y datos), Telefonía IP y servicios multimedia, acceso local a internet exclusivamente para navegación de los usuarios de la Secretaría de Estado de Comercio Exterior, cifrado de las comunicaciones de determinadas sedes y comunicaciones satelitales de emergencia de voz y datos.
servicio unificado de telecomunicaciones: lote 4: R.. I.. : El Sector Público Administrativo Estatal se dotará de una red internacional de comunicaciones que interconecte sus sedes en el extranjero. Incorporará el transporte de cualquier tipo de tráfico (voz, vídeo y datos), Telefonía IP y servicios multimedia, acceso local a internet exclusivamente para navegación de los usuarios de la Secretaría de Estado de Comercio Exterior, cifrado de las comunicaciones de determinadas sedes y comunicaciones satelitales de emergencia de voz y datos.
servicio unificado de telecomunicaciones: lote 4: Red Internacional: El Sector Público Administrativo Estatal se dotará de una red internacional de comunicaciones que i.. sus s.. en el e.. . Incorporará el transporte de cualquier tipo de tráfico (voz, vídeo y datos), Telefonía IP y servicios multimedia, acceso local a internet exclusivamente para navegación de los usuarios de la Secretaría de Estado de Comercio Exterior, cifrado de las comunicaciones de determinadas sedes y comunicaciones satelitales de emergencia de voz y datos.
servicio unificado de telecomunicaciones: lote 4: Red Internacional: El Sector Público Administrativo Estatal se dotará de una red internacional de comunicaciones que interconecte sus sedes en el extranjero. Incorporará el transporte de cualquier tipo de tráfico (voz, vídeo y datos), Telefonía IP y servicios multimedia, acceso local a internet exclusivamente para navegación de los usuarios de la Secretaría de Estado de Comercio Exterior, cifrado de las comunicaciones de determinadas sedes y com.. sat.. de emerg.. de v.. y dat..
servicio unificado de telecomunicaciones: Se trata de una iniciativa con un e.. i.. y una dificultad de implantación moderada.
servicio unificado de telecomunicaciones: Se trata de una iniciativa con un elevado impacto y una d.. de i.. m..
servicio unificado de telecomunicaciones: la primera razón por la que esto produce un ahorro es la econ.. de e..
servicio unificado de telecomunicaciones: la segunda razón por la que esto produce un ahorro es porque se c.. los accesos y las infraestructuras de comunicaciones en distintas sedes pero con misma ubicación física (porque los cpds están consolidados).
servicio unificado de telecomunicaciones: la segunda razón por la que esto produce un ahorro es porque se comparten los acc.. y las infr.. de com.. en distintas sedes pero con misma ubicación física (porque los cpds están consolidados).
servicio unificado de telecomunicaciones: la segunda razón por la que esto produce un ahorro es porque se comparten los accesos y las infraestructuras de comunicaciones en dist.. sed.. pero con misma ubic.. fis.. (porque los cpds están consolidados).
servicio unificado de telecomunicaciones: la segunda razón por la que esto produce un ahorro es porque se comparten los accesos y las infraestructuras de comunicaciones en distintas sedes pero con misma ubicación física (porque los c.. estan cons..).
servicio unificado de telecomunicaciones: la tercera razón por la que esto produce un ahorro es porque se c.. las r.. de v.. entonces las llamadas entre sedes nacionales e internacionales se consideran llamadas internas y no van por la red pública de telefonía.
servicio unificado de telecomunicaciones: la tercera razón por la que esto produce un ahorro es porque se consolidan las redes de voz entonces las ll.. entre sedes nacionales e internacionales se consideran llamadas internas y no van por la red pública de telefonía.
servicio unificado de telecomunicaciones: la tercera razón por la que esto produce un ahorro es porque se consolidan las redes de voz entonces las llamadas entr.. sed.. nac.. e internac.. se consideran llamadas internas y no van por la red pública de telefonía.
servicio unificado de telecomunicaciones: la tercera razón por la que esto produce un ahorro es porque se consolidan las redes de voz entonces las llamadas entre sedes nacionales e internacionales se consideran ll.. int.. y no van por la red pública de telefonía.
servicio unificado de telecomunicaciones: la tercera razón por la que esto produce un ahorro es porque se consolidan las redes de voz entonces las llamadas entre sedes nacionales e internacionales se consideran llamadas internas y n.. van por la r.. p.. de t..
servicio unificado de telecomunicaciones: la cuarta razón por la que esto produce un ahorro es porque cada organismo tendrá un a.. u.. a i.. (es común que donde no hay servicio unificado de telecomunicaciones haya más entradas/salidas de internet y en cada una haya seguridad con lo cual se gasta más).
servicio unificado de telecomunicaciones: la cuarta razón por la que esto produce un ahorro es porque cada organismo tendrá un acceso único a internet (es común que donde no hay servicio unificado de telecomunicaciones haya m.. ent../sal.. de int.. y en cada una haya seguridad con lo cual se gasta más).
servicio unificado de telecomunicaciones: la cuarta razón por la que esto produce un ahorro es porque cada organismo tendrá un acceso único a internet (es común que donde no hay servicio unificado de telecomunicaciones haya más entradas/salidas de internet y e.. cada una haya seg.. con lo cual se gasta más).
servicio unificado de telecomunicaciones: la cuarta razón por la que esto produce un ahorro es porque cada organismo tendrá un acceso único a internet (es común que donde no hay servicio unificado de telecomunicaciones haya más entradas/salidas de internet y en cada una haya seguridad con lo cual se gast.. m..).
muchos servicios para los ciudadanos tienen la siguiente forma de provisión: serv.. en r.. para us.. f..
la identificación/autenticación o sea login/contraseña es débil, es c.. pero si alguien revela el secreto se cae, además las contraseñas son difíciles de recordar una autenticación fuerte se hace con 2FA (autenticación de dos factores) que tienen que ser dos distintos del grupo de: algo que sabes, algo que tienes, algo que eres; por ejemplo una tarjeta criptográfica con pin es: algo que tienes + algo que sabes .
la identificación/autenticación o sea login/contraseña es débil, es cómoda pero si alguien r.. e. s.. se cae, además las contraseñas son difíciles de recordar una autenticación fuerte se hace con 2FA (autenticación de dos factores) que tienen que ser dos distintos del grupo de: algo que sabes, algo que tienes, algo que eres; por ejemplo una tarjeta criptográfica con pin es: algo que tienes + algo que sabes .
la identificación/autenticación o sea login/contraseña es débil, es cómoda pero si alguien revela el secreto s.. c.. , además las contraseñas son difíciles de recordar una autenticación fuerte se hace con 2FA (autenticación de dos factores) que tienen que ser dos distintos del grupo de: algo que sabes, algo que tienes, algo que eres; por ejemplo una tarjeta criptográfica con pin es: algo que tienes + algo que sabes .
la identificación/autenticación o sea login/contraseña es débil, es cómoda pero si alguien revela el secreto se cae, además las contraseñas son dif.. de rec.. una autenticación fuerte se hace con 2FA (autenticación de dos factores) que tienen que ser dos distintos del grupo de: algo que sabes, algo que tienes, algo que eres; por ejemplo una tarjeta criptográfica con pin es: algo que tienes + algo que sabes .
la identificación/autenticación o sea login/contraseña es débil, es cómoda pero si alguien revela el secreto se cae, además las contraseñas son difíciles de recordar una autenticación fuerte se hace con ... (autenticación de dos factores) que tienen que ser dos distintos del grupo de: algo que sabes, algo que tienes, algo que eres; por ejemplo una tarjeta criptográfica con pin es: algo que tienes + algo que sabes .
una cosa, s.. de a.. (o de aplicaciones) es lo mismo que un servidor backend? no exactamente, podríamos llegar a diferenciar entre servidor de aplicación para la lógica de negocio y servidor back-end para la capa de acceso a datos (y luego ya la base de datos estará donde esté).
una cosa, servidor de aplicación (o de a..) es lo mismo que un servidor backend? no exactamente, podríamos llegar a diferenciar entre servidor de aplicación para la lógica de negocio y servidor back-end para la capa de acceso a datos (y luego ya la base de datos estará donde esté).
una cosa, servidor de aplicación (o de aplicaciones) es lo mismo que un s.. b..? no exactamente, podríamos llegar a diferenciar entre servidor de aplicación para la lógica de negocio y servidor back-end para la capa de acceso a datos (y luego ya la base de datos estará donde esté).
una cosa, servidor de aplicación (o de aplicaciones) es lo mismo que un servidor backend? n.. e.. , podríamos llegar a diferenciar entre servidor de aplicación para la lógica de negocio y servidor back-end para la capa de acceso a datos (y luego ya la base de datos estará donde esté).
una cosa, servidor de aplicación (o de aplicaciones) es lo mismo que un servidor backend? no exactamente, podríamos llegar a diferenciar entre serv.. de aplic.. para la log.. de neg.. y servidor back-end para la capa de acceso a datos (y luego ya la base de datos estará donde esté).
una cosa, servidor de aplicación (o de aplicaciones) es lo mismo que un servidor backend? no exactamente, podríamos llegar a diferenciar entre servidor de aplicación para la lógica de negocio y serv.. bac..-e.. para la c.. de a.. a d.. (y luego ya la base de datos estará donde esté).
debe haber un servidor de aplicaciones por cada cuántos servidores frontend? ...-...
si ofrecemos un sit.. w.. (una aplic w..) con contenido dinámico que usa los datos de una base de datos qué solución podemos adoptar? la solución “servidor front-end-servidor back-end”.
si ofrecemos un sitio web (una aplicación web) con cont.. dinam.. que usa los datos de una base de datos qué solución podemos adoptar? la solución “servidor front-end-servidor back-end”.
si ofrecemos un sitio web (una aplicación web) con contenido dinámico que usa los dat.. de una bas.. de dat.. qué solución podemos adoptar? la solución “servidor front-end-servidor back-end”.
si ofrecemos un sitio web (una aplicación web) con contenido dinámico que usa los datos de una base de datos qué sol.. podemos adoptar? la solución “servidor front-end-servidor back-end”.
si ofrecemos un sitio web (una aplicación web) con contenido dinámico que usa los datos de una base de datos qué solución podemos adoptar? la solución “serv.. fr..-e.., serv.. bac..-e..”.
las aplicaciones públicas a las que acceden los usuarios en qué servidor(es) están? servidor fr..-e..
tanto los servidores front-end como los back-end (individualmente considerados, otra cosa son los clusters de alta disponibilidad de ambos tipos de servidores) deben ser t.. a f.. , dime cosas que los hagan tolerantes a fallos? discos en RAID + doble fuente de alimentación.
tanto los servidores front-end como los back-end (individualmente considerados, otra cosa son los cl.. de al.. disp.. de ambos tipos de servidores) deben ser tolerantes a fallos, dime cosas que los hagan tolerantes a fallos? discos en RAID + doble fuente de alimentación + SAI + grupos electrogenos.
tanto los servidores front-end como los back-end (individualmente considerados, otra cosa son los clusters de alta disponibilidad de ambos tipos de servidores) deben ser tolerantes a fallos, dime cosas que los hagan tolerantes a fallos? disc.. en R.. + dobl.. fuent.. de alim.. + S.. + grup.. elec..
cómo es otra forma de decir doble, triple, etc fuente de alimentación? fuent.. de alim.. redund..
un servidor back-end qué hace? proc.. lo que le entr.. al front-end y le envía al front-end una respuesta que éste debe mostrar al usuario.
un servidor back-end qué hace? procesa lo que le entra al front-end y le envía al front-end u.. resp.. que est.. debe mostr.. al usu..
es decir el front-end interacciona con los usuarios sería la capa de? p.. (que recordamos que también acepta inputs no solo presenta outputs).
es decir el front-end interacciona con los usuarios sería la capa de? presentación (que recordamos que tamb.. acep.. i.. no solo presenta outputs).
dime un lenguaje que podría haber en un servidor back-end? php (y ya de paso podemos hablar de java o .net), en general cualq.. leng.. del lado del serv..
qué capas serían las de un back-end si usamos un modelo en 2 capas (una capa es la capa de presentación con el servidor front-end)? log.. de neg.. y acc.. a dat..
dime elementos (no, HTML no es un lenguaje) que usa un servidor front-end? H.. C.. y J.. (y se pueden usar más cosas pero nos quedamos ahí).
vale, el modelo “servidor front-end –servidor back-end” que viene a ser? prog.. por cap.. claro.
y puede estar en la misma máquina el servidor front-end y el back-end? pues claro, pero vamos que lo suyo sería meter cada cosa en una máquina distinta [es decir f.. , separar factores] (o máquinas virtuales o como quieras).
y puede estar en la misma máquina el servidor front-end y el back-end? pues claro, pero vamos que lo suyo sería meter cada cosa en una máquina distinta [es decir factorizar, separar factores] (o m.. v.. o como quieras).
imagínate que tenemos 3 frontends con la carga balanceada con 1 servidor back-end llegaría entonces no? pues no, debe haber un mínimo absoluto de ... servidores de back-end balanceados (con carga balanceada) aunque solo haya 3 frontends (alta disponibilidad, redundancia, no puedes tener una única cosa de algo).
cuál es el principio de calidad de la modularidad en la arquitectura lógica? alta cohesión dentro de cada módulo y bajo acoplamiento entre módulos qué da? mant.. escal.. y reusab..
La accesibilidad es muy importante dónde tiene que estar? sed.. elec.. + port.. w.. + intran.. + aplic..
o sea que la accesibilidad tiene que estar en las aplicaciones, pero en cuáles en las compradas hechas o en las que hagamos/construyamos? e.. l.. d..
no es eficiente ni gusta a los usuarios autenticarse e identificarse 800 veces, entonces qué usaremos? ...
no es eficiente ni gusta a los usuarios autenticarse e identificarse 800 veces, entonces qué usaremos? s.. s.. o..
dime un protocolo que es una aproximación alternativa al SSO de navegador web de SAML? O.. C..
el token saml cruza dominios de seguridad y te da dos cosas importantes: auten.. y autor..
qué nos da almacenar nuestros datos en la age y no en una nube de terceros?.
cuando presentamos un documento a un funcionario de registro que crea éste? un. c.. a.. elec..
compartir la información entre AAPP qué es? mej.. la gest.. de los dat.. (de los ciud..).
mejorar la gestión de los datos de las AAPP qué es? aumentar la efic.. int.. de las AAPP.
por qué hay que aumentar la eficiencia interna de las AAPP? simp.. los proced.. + mej.. los serv..
quiénes establecen reglas y mecanismos para facilitar la compartición de datos entre AAPP? E.. + N.. claro.
si el ciudadano da su consentimiento no se le exige aportar información de otras AAPP (textualmente: elaborados por cualquier otra administración), en base a qué disposición (incluye también lo de que no hay obligación de aportar documentos que ya se encuentren en poder de la administración)? ex ...
las copias auténticas tienen la misma validez y eficacia que los documentos originales? por qué disposición? sí ex ...
salvo excepciones no hay obligación de presentar documentos originales, en base a qué disposición? ex ...
cómo se llama también un servicio web? una i.. de s.. w..
qué se hace con una interfaz de servicio web? exp..
qué se hace con una interfaz de servicio web? exponerla; para qué? par.. que la us.. .
en DIR3 como se mantiene la información? de forma dist..
en DIR3 como se mantiene la información? de forma distribuida y de qué forma más? corresp..
en DIR3 como se mantiene la información? de forma distribuida y de qué forma más? corresponsable a través de quién? su ap.. w..
en DIR3 como se mantiene la información? de forma distribuida y de qué forma más? corresponsable a través de quién? su aplicación web los sistemas de la administración como geiser, orve, face, tablón edictal único del boe usan DIR3 a través de qué? s.. w..
En DIR3 hay unidades de e.. l.. c.. a.. y la AGE.
el nombre de DIR3 es? Dir.. Com.. de Unid.. y Ofic..
DIR3 es un i.. e.. .
DIR3 es un inventario estructurado de qué? o.. a..
DIR3 es un inventario estructurado de qué? órganos administrativos de quién? adm.. pub.. y sus org.. depend..
cómo DIR3 es un inventario estructurado recoge la e.. de los órganismos y sus órganos.
quién regula DIR3? ex ... qué dice esa disposición? codificar de forma unívoca órganos y oficinas y qué más dice? inventario de información administrativa y esto qué tiene dentro? procedimientos administrativos + servicios.
quién regula DIR3? ex art 9 ENI qué dice esa disposición? cod.. de form.. univ.. org.. y ofic.. y qué más dice? inventario de información administrativa y esto qué tiene dentro? procedimientos administrativos + servicios.
quién regula DIR3? ex art 9 ENI qué dice esa disposición? codificar de forma unívoca órganos y oficinas y qué más dice? inv.. de inf.. adm.. y esto qué tiene dentro? procedimientos administrativos + servicios.
quién regula DIR3? ex art 9 ENI qué dice esa disposición? codificar de forma unívoca órganos y oficinas y qué más dice? inventario de información administrativa y esto qué tiene dentro? proc.. adm.. + serv..
si el sistema software que nos mandan construir tiene un caso de uso para que un usuario rellene una solicitud, es importante que haya otro caso de uso para la? sub.. de la sol..
en un servicio en la nube como el de sede electrónica + procedimientos administrativos de la SGAD (acceda) tú tendrás una serie de param.. pero no podrás hacer desarrollo a medida ahí (no tienes control ahí, es una caja negra para ti) .
en un servicio en la nube como el de sede electrónica + procedimientos administrativos de la SGAD (acceda) tú tendrás una serie de parametrizaciones pero no podrás hacer des.. a med.. ahí (no tienes control ahí, es una caja negra para ti) .
en un servicio en la nube como el de sede electrónica + procedimientos administrativos de la SGAD (acceda) tú tendrás una serie de parametrizaciones pero no podrás hacer desarrollo a medida ahí (no tienes cont.. ahí, es una caja negra para ti) .
ejemplo de un sistema que almacena autores y sus obras: la opción más simple para hacer un identificador único (un código) para un autor y una obra es usar un? a.. y si lo queremos hacer más profesional? hacemos un hash con nombre_de_autor + nombre_de_obra y chequeamos colisiones.
ejemplo de un sistema que almacena autores y sus obras: la opción más simple para hacer un identificador único (un código) para un autor y una obra es usar un? autonumérico y si lo queremos hacer más profesional? hacemos un h.. con nombre_de_autor + nombre_de_obra y chequeamos colisiones.
ejemplo de un sistema que almacena autores y sus obras: la opción más simple para hacer un identificador único (un código) para un autor y una obra es usar un? autonumérico y si lo queremos hacer más profesional? hacemos un hash con nombre_de_autor + nombre_de_obra y cheq.. col..
dime dos cosas relacionadas con la business intelligente? d.. w.. + d.. m..
un diagrama de arquitectura logica tiene m.. l.. i..
arquitectura lógica: en la capa de negocio tendremos muchos módulos lógicos interconectados entre ellos? módulo de creación de datos para el data warehouse (si es que necesitamos hacer data mining), mod.. de e.. e i..
capa de presentación de nuestro sistema/servicio: interfaz para el usuario del servicio (ciudadano), interfaz para los usuarios funcionarios, interfaz para los administradores del sistema, interfaz para i.. d.. (interfaz web manual) [en este último podemos implementar una funcionalidad de carga masiva de ficheros o lo que sean para no tener que cargarlos uno a uno].
la integración fuerte se hace con? s.. w.. aut.. eso de la integración con quién es? con nuestro sistema quiénes se integran? otros sistemas.
la integración fuerte se hace con? servicios web automatizados eso de la integración con quién es? con nuest.. sist.. quiénes se integran? otros sistemas.
la integración fuerte se hace con? servicios web automatizados eso de la integración con quién es? con nuestro sistema quiénes se integran? otr.. sist..
que son geiser y orve? ap.. de reg.. en modo nub..
dime un servicio de la administración digital que valide c.. e.. y firmas electrónicas? VALIDe.
dime un servicio de la administración digital que valide certificados electrónicos y f.. e..? VALIDe.
dime un servicio de la administración digital que valide certificados electrónicos y firmas electrónicas? V..
cómo se ofrece VALIDe? a través de un p.. w..
cómo se ofrece VALIDe? a través de un portal web lo anterior es igual que decir qué? es un p.. de serv.. onl..
VALIDe valida certificados y firmas y qué más hace? f.. d.. con la cl.. priv.. de tu cert.. (claro).
qué necesita VALIDe para poder firmar?.
cómo se llama también autofirma? c.. de f..
dime una cosa como autofirma pero que está obsoleta? el c.. de @..
cuando firmas un documento con VALIDe y autofirma qué te permite hacer luego VALIDe? desc.. la firm.. en format.. de fich..
VALIDe permite abrir un fichero de firma (que por ejemplo él ha generado) para comprobar su contenido y quién ha firmado y que la firma es v..
al firmar con VALIDe + autofirma generas un fichero de firma que te puedes descargar, esta firma que te da dos cosas super clásicas que también da un csv? a.. + i..
al firmar con VALIDe + autofirma generas un fichero de firma que te puedes descargar, esta firma que te da? autenticidad + integridad y te da confidencialidad (encriptación)?.
los servicios de VALIDe son públicos?.
dime ejemplos de quien puede usar VALIDe? c.. emp.. y e.. p..
se puede estar sin CAU?.
todo organismo debe tener un CAU?.
si un organismo no tiene CAU cuál debe reutilizar? el del m..
cuándo debes tener CAU y sobre todo en qué caso (que los dos son importantes pero uno es más importante?? cuando das servicios a e.. p.. y sobre todo a ciudadanos.
cuándo debes tener CAU y sobre todo en qué caso (que los dos son importantes pero uno es más importante?? cuando das servicios a empleados públicos y sobre todo a c..
si el cau de un organismo está delegado completamente en su ministerio esto es una debilidad que genera deficiencias porque viola el principio de? "h.. que est.. cerc..".
no estar cerca significa que se pierde?.
en un cau lejano (por ejemplo delegado en el ministerio las deficiencias son provocadas por la d.. entre donde se generan los problemas y el cau?.
los servicios comunes y compartidos son necesarios pero tienen dos debilidades? f.. de cont.. (sobre todo si no nos cuentan cosas) y no están hechos a la medida de nuestras necesidades.
los servicios comunes y compartidos son necesarios pero tienen dos debilidades? falta de control (sobre todo si no nos cuentan cosas) y no están hechos a la m.. de nuestr.. nec..
servicios comunes y compartidos: no estar hechos a la medida de las necesidades significa que no son totalmente? e.. (para nuestras necesidades).
dime un ejemplo de falta de control de un servicio común/compartido? por ejemplo si la ... nos dice que en el servicio unificado de correo electrónico la información de los buzones se guarda dos años y no nos dicen nada más se produce alta incertidumbre (y después de los dos años qué pasa con los buzones, les hacemos un salvado, se destruyen/borran, o qué pasa?).
VALIDe puede validar el estado de un certificado de sede electrónica?.
cómo se llama la plat.. de mens.. de la AGE (no envía notificaciones, sino comunicaciones = mensajes)? SIM.
cómo se llama la plataforma de mensajería de la AGE (no envía notificaciones, sino ... = mensajes)? SIM.
cómo se llama la plataforma de mensajería de la AGE (no envía notificaciones, sino comunicaciones = mensajes)?.
que significa SIM?.
SIM a quien d.. de la gestión de los envíos? a las aplicaciones que la usan.
SIM a quien descarga de la g.. de los e..? a las aplicaciones que la usan.
SIM a quien descarga de la gestión de los envíos? a las apl.. que la usan.
lo más habitual que envía SIM son? S..s y correos electrónicos y además que envía? avisos push.
lo más habitual que envía SIM son? SMSs y c.. e.. y además que envía? avisos push.
lo más habitual que envía SIM son? SMSs y correos electrónicos y además que envía? a.. p..
lo más habitual que envía SIM son? SMS's y correos electrónicos y además que envía? avisos push a quien? d.. m.. + n..
SIM gestiona los envíos configurando qué cosas por ejemplo? r.. a.. , etc.
SIM también permite qué tipo de control de los envíos? el h..
qué tipo de información proporciona SIM? de s.. + e..
dime la primera vía por la que notifica "notifica"? c.. en s..
dime la primera vía por la que notifica "notifica"? comparecencia en sede esta comparecencia en sede donde se hace? en la c.. c..
donde está alojada la carpeta ciudadana? en el P..
dime la segunda vía por la que notifica "notifica"? D..
que significa DEH?.
dime la tercera vía por la que notifica notifica? p.. + soport post.. (cart..).
dime otro nombre de los servicios web de interoperabilidad? s.. w.. de int..
frente a servicio web de interoperabilidad/integración que son automáticos tenemos otra cosa que es manual, cuál? int.. w..
las políticas de racionalización del gasto y mejora de la gestión del sector público para qué son? efica.. efici.. econ.. y cal..
corinto es un servicio común que permite establecer c.. e.. s..
corinto es un servicio común que permite establecer comunicaciones electrónicas seguras entre quién? admin.. pub..
corinto es un servicio común que permite establecer comunicaciones electrónicas seguras entre administraciones públicas (o.. unid.. o.. , etc)?.
corinto es un servicio común que permite establecer comunicaciones electrónicas seguras entre administraciones públicas (organismos, unidades, etc), incluyendo d.. a.. .
ACCEDA es un servicio común?.
ACCEDA es un servicio compartido?.
si usas ACCEDA en tu CPD y la SGAD libera una nueva versión la tuya está desactualizada qué puedes hacer? migrar a la nueva esto es problemático? ... por qué? porque has hecho muchos cambios en la tuya (has roto la compatibilidad con la serie de versiones oficiales de ACCEDA).
con qué diagrama modelamos entidades involucradas y prestadores de servicios? diagram... de cont..
qué lleva el diagrama de contexto? nuestro sistema y los terceros con los que nos comunicamos: usuarios, servicios comunes y otr.. sist..
con qué diagrama modelamos redes de comunicaciones? con un diagr.. de r..
si nos piden representar servicios comunes, módulos propios e interfaces entre ellos (es decir cómo se conectan entre ellos) que diagrama usamos? un d.. de arq.. log..
en un supuesto práctico qué nos pueden pedir? sist.. y/o serv..
en un supuesto práctico qué nos pueden pedir? sistemas y/o servicios con qué? h.. , software y servicios comunes (y/o compartidos).
en un supuesto práctico qué nos pueden pedir? sistemas y/o servicios con qué? hardware, s.. y servicios comunes (y/o compartidos).
en un supuesto práctico qué nos pueden pedir? sistemas y/o servicios con qué? hardware, software y servicios c.. (y/o compartidos).
en un supuesto práctico qué nos pueden pedir? sistemas y/o servicios con qué? hardware, software y servicios comunes (y/o c..).
cuando creamos un nuevo sistema y/o servicio podemos tener dos tipos de integraciones, cuáles? fuerte y débil la integración fuerte con qué se suele hacer? servicios web dime la principal característica de los servicios web? aut.. dime otra? eficacia.
cuando creamos un nuevo sistema y/o servicio podemos tener dos tipos de integraciones, cuáles? fuerte y débil la integración fuerte con qué se suele hacer? servicios web dime la principal característica de los servicios web? automatización dime otra? efi..
para usar servicios web se necesita un buen nivel tecnológico?.
en la integración débil interaccionamos con terceros que usan nuestro sistema y puede que no tengan el nivel tecnológico necesario, cómo les damos acceso a nuestro sistema? i.. w.. (para entendernos: una pagina web).
en la integración débil interaccionamos con terceros que usan nuestro sistema y puede que no tengan el nivel tecnológico necesario, cómo les damos acceso a nuestro sistema? interfaz web (para entendernos: una pag.. w..).
que característica tiene una interfaz web (una página web, integración débil)? es m..
qué cosas da un servicio web? aut.. y efi..
los documentos presentados presencialmente en un registro por cualquier ciudadano qué se hace con ellos? se dig.. y qué más? se devuelven al ciudadano y qué más? el documento digitalizado se anexa al expediente electrónico.
los documentos presentados presencialmente en un registro por cualquier ciudadano qué se hace con ellos? se digitalizan y qué más? s.. d.. al ciud.. y qué más? el documento digitalizado se anexa al expediente electrónico.
los documentos presentados presencialmente en un registro por cualquier ciudadano qué se hace con ellos? se digitalizan y qué más? se devuelven al ciudadano y qué más? el documento digitalizado s.. anex.. al exp.. elect..
qué nti sigue S..? nti de modelo de datos de intercambio de asientos entre entidades registrales: SICRES 3.0.
SIR permite que se puedan int.. a.. reg.. (y sus documentos anexos) entre distintos registros, qué es SIR? una plataforma.
SIR permite que se puedan intercambiar asientos registrales (y sus documentos anexos) entre dist.. reg.. , qué es SIR? una plataforma.
SIR permite que se puedan intercambiar asientos registrales (y sus documentos anexos) entre distintos registros, qué es SIR? una plat..
qué da SICRES 3.0 en los intercambios que hace SIR, además de la est../mod.. del int..? seguridad.
qué da SICRES 3.0 en los intercambios que hace SIR, además de la estructura/modelo de intercambio? seg..
los servicios de registro/aplicaciones que usan SIR deben estar certificados con quién? SIC.. ...
los servicios de registro/aplicaciones que usan SIR deben estar certificados con SICRES 3.0 y deben utilizar qué cosa? el directorio común D..
cómo es el nombre completo del directorio común DIR3?.
SIR como es una infraestructura/plataforma de interconexión de registros sigue la regulación de los registros de qué disposición? ex art 16 ley 39/2015 pero en concreto en qué disposición está regulado SIR, al decir que los registros electrónicos de todas las administraciones tienen que ser interoperables entre sí y que tienen que poder transmitir asientos + documentos entre ellos? ex ...
qué intenta eliminar SIR? el tráfico de ... entre registros.
qué intenta eliminar SIR? el tráfico de papel entre registros eliminar el papel qué ahorra? c.. eliminar el papel qué aumenta? la eficiencia si no uso papel qué uso? copias auténticas electrónicas.
qué intenta eliminar SIR? el tráfico de papel entre registros eliminar el papel qué ahorra? costes eliminar el papel qué aumenta? la efi.. si no uso papel qué uso? copias auténticas electrónicas.
qué intenta eliminar SIR? el tráfico de papel entre registros eliminar el papel qué ahorra? costes eliminar el papel qué aumenta? la eficiencia si no uso papel qué uso? cop.. autent.. electr..
se puede usar SIR usando servicios comunes en red, cuáles? g.. y o..
también se puede usar SIR con aplicaciones propias de registro de mi organismo pero qué dos cosas debe cumplir/usar? S.. ... y D..
también se puede usar SIR con aplicaciones propias de registro de mi organismo pero qué dos cosas debe cumplir/usar? SICRES 3.0 y DIR3 y además tengo que verificar el cumplimiento de qué otra cosa? req.. tecn.. de conex.. con S..
qué dos nti's usa la generación de copias auténticas electrónicas? ntis de dig.. + doc.. electr..
cuál es el primer paso si no queremos usar geiser u orve y queremos usar nuestra aplicación de registro con SIR? la debemos adaptar y certificar con la nti s.. ...
cuál es el segundo paso si no queremos usar geiser u orve y queremos usar nuestra aplicación de registro con SIR? solicitamos al minhap la int.. de nuestra aplicación con S..
cuál es el tercer paso si no queremos usar geiser u orve y queremos usar nuestra aplicación de registro con SIR? En nuestro nod.. distr.. (nuestra aplicación de registro propia de nuestro organismo) instalamos CIR.
cuál es el tercer paso si no queremos usar geiser u orve y queremos usar nuestra aplicación de registro con SIR? En nuestro nodo distribuido (nuestra aplicación de registro propia de nuestro organismo) instalamos C..
qué significa CIR? comp.. de inter.. reg..
qué nos permite hacer CIR? unirnos a S..
dónde se instala CIR? en los sist.. loc..
esa aplicación nuestra de registro que vamos a conectar con SIR cómo se llama?.
CIR cumple SICRES 3.0?.
cuál es el cuarto paso si no queremos usar geiser u orve y queremos usar nuestra aplicación de registro con SIR? nos reg.. en D..
cuál es el quinto paso si no queremos usar geiser u orve y queremos usar nuestra aplicación de registro con SIR? puest.. en produc.. de nuestra aplicación de registro propia unida a SIR.
cuando usamos SIR desde un nodo distribuido que no es geiser ni orve (pero en geiser y orve también se usa esto) (o sea una aplicación en nuestro CPD) desde donde se sincroniza la información de los destinos?.
cómo se llama el punto único para la presentación por parte de ciudadanos y empresas a través de internet de documentos a cualquier órgano administrativo integrado en SIR? R.. = R..-A..
Qué es REC = REG-AGE? una pag.. w..
Qué es REC = REG-AGE? una página web y más concretamente qué es? una apl.. w..
REC = REG-AGE es el centro de qué sistema? S..
cuál es la URL (punto de entrada) de R.. = REG-AGE? https://rec.redsara.es/.
Dónde está el punto de entrada de REC? en la c.. c.. (está bien, desde el pag vas a la carpeta ciudadana y allí está REC).
SIR es un sistema pero también se le llama?.
Cuando pasamos algo por REC = REG-AGE el organismo destinatario puede conf.. el asiento, lo puede reenviar al sitio correcto o lo puede rechazar, una causa de rechazo es que él no sea el destinatario correcto y no sepa a quién hay que enviarlo, cuál es otra causa de rechazo de un asiento registral? que el asiento no se ajuste a ningún procedimiento administrativo ya contemplado en el registro electrónico (de la sede electrónica) de la administración destinataria.
Cuando pasamos algo por REC = REG-AGE el organismo destinatario puede confirmar el asiento, lo puede reenv.. al sitio correcto o lo puede rechazar, una causa de rechazo es que él no sea el destinatario correcto y no sepa a quién hay que enviarlo, cuál es otra causa de rechazo de un asiento registral? que el asiento no se ajuste a ningún procedimiento administrativo ya contemplado en el registro electrónico (de la sede electrónica) de la administración destinataria.
Cuando pasamos algo por REC = REG-AGE el organismo destinatario puede confirmar el asiento, lo puede reenviar al sitio correcto o lo puede rech.. , una causa de rechazo es que él no sea el destinatario correcto y no sepa a quién hay que enviarlo, cuál es otra causa de rechazo de un asiento registral? que el asiento no se ajuste a ningún procedimiento administrativo ya contemplado en el registro electrónico (de la sede electrónica) de la administración destinataria.
el registro electronico general de cada administración (una de ellas es la AGE con el REG-AGE = REC) además de hacer asientos registrales para cada documento que les sea presentado también hará un asiento registral para todos los documentos presentados en los órganos y organimos de esa administración?.
los órganismos publicos satélites de una administración pueden disponer de su propio registro electrónico?.
los órganismos publicos satélites de una administración pueden disponer de su propio registro electrónico? sí cómo será este registro electrónico de estos organismos públicos? interc.. e interop.. con el registro electrónico general de esa administración.
el registro electrónico general de cada administración y los registros satélites de sus organismos que legislación tienen que cumplir? la de prot.. de dat.. de caract.. pers.. dentro de esto qué cosas concretas? garantías y medidas de seguridad todo esto en base a qué disposición? art 16.1 ley 39/2015.
el registro electrónico general de cada administración y los registros satélites de sus organismos que legislación tienen que cumplir? la de protección de datos de carácter personal dentro de esto qué cosas concretas? garant.. y med.. de seg.. todo esto en base a qué disposición? art 16.1 ley 39/2015.
el registro electrónico general de cada administración y los registros satélites de sus organismos que legislación tienen que cumplir? la de protección de datos de carácter personal dentro de esto qué cosas concretas? garantías y medidas de seguridad todo esto en base a qué disposición? ...
en la sede electrónica que da acceso a cada registro tiene que estar la l.. act.. de los tram.. que se pueden hacer en ese registro.
en la sede electrónica que da acceso a cada registro tiene que estar la lista actualizada de los trámites que se pueden hacer en ese registro, en base a qué disposición?.
Las disposiciones de creación de los registros electrónicos se publicarán en el diario oficial correspondiente y su texto íntegro deberá estar disponible para consulta en la sede electrónica de acceso al registro. En todo caso, las disposiciones de creación de registros electrónicos especificarán el órgano o unidad responsable de su gestión, así como la fecha y hora oficial y los días declarados como inhábiles. Todo esto en base a qué disposición?.
cuando registramos en un registro electrónico se deben garantizar dos cosas de los documentos anexados, cuáles? int.. y no rep..
cuando registramos en un registro electrónico se deben garantizar dos cosas de los documentos anexados, cuáles? integridad y no repudio en base a que disposición?.
la hora oficial la da el? r.. o.. de la a..
los documentos presentados de manera presencial ante las AAPP qué se hace con ellos? se digitalizan y se devuelven al interesado cuál es la disposición principal de esto? ... por qué se digitalizan? porque hay que incorporarlos al expediente electrónico.
la principal disposición de que los documentos presentados de manera presencial ante las AAPP se digitalizan y se devuelven al interesado es el art 16.5 ley 39/2015, en conexión con/cumpliendo qué otra disposición?.
la principal disposición de que los documentos presentados de manera presencial ante las AAPP se digitalizan y se devuelven al interesado es el art 16.5 ley 39/2015, en conexión con/cumpliendo qué otra disposición? art 27 ley 39/2015 la disposición del art 27 ley 39/2015 es de? val.. y efic.. de las cop.. realiz.. por las A..
la principal disposición de que los documentos presentados de manera presencial ante las AAPP se digitalizan y se devuelven al interesado es el art 16.5 ley 39/2015, en conexión con/cumpliendo el art 27 ley 39/2015 sobre copias, qué más legislación hay que cumplir? ntis de doc.. elect.. y dig..
la Administración General del Estado, las Comunidades Autónomas y las Entidades Locales podrán realizar copias auténticas mediante/con? func.. hab.. o con actuación administrativa automatizada.
la Administración General del Estado, las Comunidades Autónomas y las Entidades Locales podrán realizar copias auténticas mediante/con? funcionario habilitado o con act.. adm.. aut..
la Administración General del Estado, las Comunidades Autónomas y las Entidades Locales podrán realizar copias auténticas mediante/con? funcionario habilitado o con actuación administrativa automatizada en base a qué disposición? .
El R.. es ex art 27.1 ley 39/2015, en este registro o sistema equivalente constarán, al menos, los funcionarios que presten servicios en las? oficinas de asistencia en materia de registros.
Tendrán la consideración de copia auténtica de un documento público administrativo o privado las realizadas, cualquiera que sea su soporte, por los órganos competentes de las Administraciones Públicas en las que quede garantizada? la id.. del org.. que ha realiz.. la cop.. y su contenido.
Tendrán la consideración de copia auténtica de un documento público administrativo o privado las realizadas, cualquiera que sea su soporte, por los órganos competentes de las Administraciones Públicas en las que quede garantizada? la identidad del órgano que ha realizado la copia y s.. cont..
Tendrán la consideración de copia auténtica de un documento público administrativo o privado las realizadas, cualquiera que sea su soporte, por los órganos competentes de las Administraciones Públicas en las que quede garantizada? la identidad del órgano que ha realizado la copia y su contenido en base a qué disposición?.
las copias auténticas tienen la misma validez y eficacia que los documentos originales? ... en base a qué disposición? art 27.2 ley 39/2015.
las copias auténticas tienen la misma validez y eficacia que los documentos originales? sí en base a qué disposición?.
las cop.. elect.. aut.. se regulan por? ENI y NTI’s, ENS y ITS’s (todo esto incluye muchas cosas por ejemplo los metadatos dentro de la copia que la acreditan como copia y que estos metadatos se presenten al que consulta la copia en el momento de consultarla).
las copias electrónicas auténticas se regulan por? ENI y NTI’s, ENS y ITS’s (todo esto incluye muchas cosas por ejemplo los metadatos dentro de la copia que la acreditan como copia y que estos metadatos se presenten al que consulta la copia en el momento de consultarla) toda esa regulación de las copias auténticas es para garantizar su carácter de copias auténticas y toda esa regulación garantiza la id.. y cont.. de las copias auténticas? todo esto en base a qué disposición? ex art 27.3 ley 39/2015.
las copias electrónicas auténticas se regulan por? ENI y NTI’s, ENS y ITS’s (todo esto incluye muchas cosas por ejemplo los metadatos dentro de la copia que la acreditan como copia y que estos metadatos se presenten al que consulta la copia en el momento de consultarla) toda esa regulación de las copias auténticas es para garantizar su carácter de copias auténticas y toda esa regulación garantiza la identidad y contenido de las copias auténticas? todo esto en base a qué disposición? ex ...
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la aut.. de la copia?.
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que habitualmente es un? C..
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la aut.. e int.. de la copia mediante el acceso a dónde? a los archivos electrónicos del órgano u Organismo público emisor (y a aquí se llega por una sede electrónica).
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la autenticidad e integridad de la copia mediante el acceso a dónde? a los arch.. elect.. del órgano u Organismo público emisor (y a aquí se llega por una sede electrónica).
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la autenticidad e integridad de la copia mediante el acceso a dónde? a los archivos electrónicos del órgano u Org.. pub.. emis.. (y a aquí se llega por una sede electrónica).
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la autenticidad e integridad de la copia mediante el acceso a dónde? a los archivos electrónicos del órgano u Organismo público emisor (y a aquí se llega por una sed.. elect..).
Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la autenticidad de la copia mediante el acceso a dónde? a los archivos electrónicos del órgano u Organismo público emisor (y a aquí se llega por una sede electrónica) Qué disposición regula que los documentos electrónicos tengan CSV o medio equivalente? ex ...
a través de dónde harán públicos las administraciones los CSV’s? sedes electrónicas en base a qué disposición?.
archive archiva solo documentos o algo más?.
qué mod.. integ.. de gest.. de arch.. usa archive? OAIS (Open Archival Information System).
qué modelo integral de gestión de archivos usa archive?.
qué modelo integral de gestión de archivos usa archive? OAIS que significa...
qué modelo integral de gestión de archivos usa archive? OAIS (Open Archival Information System) lo de integral anterior a que se refiere? que cub.. todo el cicl.. de vid.. de los doc.. y finalmente el archivo a largo plazo.
qué modelo integral de gestión de archivos usa archive? OAIS (Open Archival Information System) lo de integral anterior a que se refiere? que cubre todo el ciclo de vida de los documentos y finalmente el arch.. a larg.. pl..
archive para cada archivo y ser.. doc.. que genera? metadatos.
archive para cada archivo y serie documental que genera? met..
archive en cuanto a políticas de conservación y eliminación contempla la conservación perm.. y la pend.. de dict.. y la eliminación permanente o parcial.
archive en cuanto a políticas de conservación y eliminación contempla la conservación permanente y la pendiente de dictamen y la eliminación perm.. o parc..
archive se basa en la legislación de archivo de documentos, cuáles son las dos disposiciones principales y complementarias sobre esto? art 17 ley 39/2015 y art 46 ley 40/2015 alguna legislación más? ex cap.. ... E.. cons.. y recup.. de doc.. elect..
algunas nti’s de archive: NTI's de Doc.. elect.. + Exp.. elect.. + P.. de gest.. de doc.. elect..
archive es un servicio compartido de la AGE declarado por la CETIC?.
archive trabaja (entre otras cosas) con 3 elementos: SIP (Submission Information Package), AIP (Archival Information Package) y DIP (Dissemination Information Package) qué ofrece archive para enviar SIP’s, buscar expedientes, buscar documentos, obtener actas de ingreso de documentos, etc? s.. w..
archive tiene gest.. avan.. de met..
archive tiene funcionalidad de res.. de doc..
archive tiene funcionalidad para conv.. mas.. de form..
en qué disposición se habla en general de los metadatos mínimos obligatorios?.
qué disposición dice que la nti de documento electrónico tratará los metadatos minimos obligatorios de un documento electrónico?.
geiser es un servicio compartido?.
orve es un servicio compartido?.
geiser y orve tienen algunas cosas en común, la primera es que son sol.. de reg.. en la nub..
geiser y orve tienen algunas cosas en común, la primera es que son soluciones de registro en la nube para las ofic.. de asist.. en mat.. de reg..
geiser qué tipo de registros gestiona? e../s..
cuando registras algo se puede transmitir con SIR (el asiento registral y sus documentos asociados) entre varias oficinas de registro pero cuáles son las destinatarias finales de los asientos registrales + documentación asociada? unid.. tram.. de dest..
eso de modo nube a qué se refiere? a que es una aplicación web a la que se accede a través de una URL (no hay que instalar nada, solo necesitamos un nav..).
geiser y orve están certificados en la nti S.. ...
geiser tiene un coste económico?.
usar geiser requiere firmar un? conv.. de col..
si una administración no tiene un registro electrónico general qué disposición incumple? art 16.1 ley 39/2015 vale esa administración no tiene un registro electrónico general por medios propios, a cuál puede adherirse para cumplir el art 16.1 ley 39/2015? al R.. de la A..
vale SICRES 3.0 es una nti pero qué es realmente? un mod.. de dat.. para qué? para intercambiar asientos registrales entre quién? entidades registrales.
vale SICRES 3.0 es una nti pero qué es realmente? un modelo de datos para qué? para int.. as.. reg.. entre quién? entidades registrales.
vale SICRES 3.0 es una nti pero qué es realmente? un modelo de datos para qué? para intercambiar asientos registrales entre quién? ent.. reg..
dime la diferencia entre geiser y orve? son similares, pero en geiser se gestionan además de las comunicaciones entre oficinas de registro, las com.. f.. a las ofic.. tramit.. dest.. ; esto no lo hace orve y en este caso es la propia oficina de registro donde esté orve la que tiene que hacer llegar los asientos registrales + documentos anexados a sus unidades tramitadoras destinatarias por sus propios medios.
dime la diferencia entre geiser y orve? son similares, pero en geiser se gestionan además de las comunicaciones entre oficinas de registro, las comunicaciones finales a las oficinas tramitadoras destinatarias ; esto no lo hace orve y en este caso es la propia oficina de registro donde esté orve la que tiene que hac.. lleg.. los asientos registrales + documentos anexados a sus unidades tramitadoras destinatarias por sus propios medios.
dime la diferencia entre geiser y orve? son similares, pero en geiser se gestionan además de las comunicaciones entre oficinas de registro, las comunicaciones finales a las oficinas tramitadoras destinatarias ; esto no lo hace orve y en este caso es la propia oficina de registro donde esté orve la que tiene que hacer llegar los asientos registrales + documentos anexados a sus unid.. tram.. dest.. por sus propios medios.
dime la diferencia entre geiser y orve? son similares, pero en geiser se gestionan además de las comunicaciones entre oficinas de registro, las comunicaciones finales a las oficinas tramitadoras destinatarias ; esto no lo hace orve y en este caso es la propia oficina de registro donde esté orve la que tiene que hacer llegar los asientos registrales + documentos anexados a sus unidades tramitadoras destinatarias p.. s.. prop.. med..
geiser y orve se ofrecen a las com.. aut.. y ent.. loc.. con adhesión electrónica por qué disposición? resolución de 3 de mayo de 2017 de la secretaría de estado de función pública.
geiser y orve se ofrecen a las comunidades autónomas y entidades locales con adh.. elect.. por qué disposición? resolución de 3 de mayo de 2017 de la secretaría de estado de función pública.
geiser y orve se ofrecen a las comunidades autónomas y entidades locales con adhesión electrónica por qué disposición?.
geiser y orve se ofrecen a las comunidades autónomas y entidades locales con adhesión electrónica por qué disposición? resolución de 3 de mayo de 2017 de la secretaría de estado de función pública con esto qué consiguen las comunidades autónomas y las entidades locales? acceder al reg.. elect.. y a S..
La distinción entre ORVE y GEISER que se remarca mucho es que ORVE nació para las EELL (entidades locales). Podría significar que GEISER está más extendido en la AGE. Es decir ORVE tiene menos funcionalidad porque no tiene los servicios web de integración de GEISER y no llega hasta las unidades tramitadoras destinatarias. Pero aunque ORVE nació para las EELL ahora se está extendiendo a todos los ámbitos? sí (pero no es un servicio compartido al menos aún), es decir GEISER y ORVE están conv..
al principio geiser se instalaba en cada organismo y orve era en modo nube, ahora son los dos en mod.. nub..
SIR no es un sistema centralizado, es más bien como un sistema P.. ; para unirnos a la red P2P SIR, instalamos en nuestro nodo distribuido a quién? CIR (y ya está, luego uso DIR3 para saber como llegar a los sitios).
ORVE está siendo ampliado para cumplir todos los requisitos de la art 16 Ley 39/2015. Tendrá libro propio de registro y WS de registro y anotación. ORVE será pues una aplicación de registro completa: entradas con intercambio entre administraciones, salidas y registro interno además de posibilidad de integración con la sede de la administración usuaria a través de WS (web services de automatización = servicios web de automatización); es decir al principio GEISER tenía s.. w.. y ORVE no.
s.. : personas/grupos interesados, son los que pueden afectar o ser afectados por nuestra organización, también son los competidores.
c..-s.. ... : servicios en la nube.
ccn-stic 823: serv.. en la nub..
c..-s.. ... : gestion de ciberincidentes.
ccn-stic 817: gest.. de cib..
tenemos 3 capas y luego la c.. de a.. a serv.. com.. y ext.. , ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conectar y otros organismos con los que contactemos por servicio web u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener i.. con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conectar y otros organismos con los que contactemos por servicio web u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otr.. sist.. de mi org.. a los que me tenga que conectar y otros organismos con los que contactemos por servicio web u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conec.. y otros organismos con los que contactemos por servicio web u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conectar y otr.. org.. con los que contactemos por servicio web u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conectar y otros organismos con los que contact.. por servicio web u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conectar y otros organismos con los que contactemos por serv.. w.. u otro medio.
tenemos 3 capas y luego la capa de acceso a servicios comunes y externos, ahí podemos tener interfaces con cl@ve, @firma, etc, pero también podemos tener interfaces con otros sistemas de mi organización a los que me tenga que conectar y otros organismos con los que contactemos por servicio web u otr.. med..
Asocia: información de entrada información de salida.
La sede electrónica es aquella d.. e.. disponible para los ciudadanos a través de redes de telecomunicaciones cuya titularidad, gestión y administración corresponde a una Administración Pública, órgano o entidad administrativa en el ejercicio de sus competencias.
La sede electrónica es aquella dirección electrónica disp.. para los ciudad.. a traves de redes de telec.. cuya titularidad, gestión y administración corresponde a una Administración Pública, órgano o entidad administrativa en el ejercicio de sus competencias.
El sistema debe ser m.. int.. y amig..
una de las piezas clave de cara al ahorro de costes en la administración consiste en desarrollar la admin.. elec..
nuestro sistema en general es para desarrollar la admin.. elec..
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los mod.. de dat.. de interc.. del C.. ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (C.. de I.. SE.. de la a..) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex ... ; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la n.. "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "r.. de m.. de d.." (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan comp.. , eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el ... : - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - ... : "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seg.. desde el dis.. y por def..": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": med.. tec.. + org.. : seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: s.. , minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, m.. de d.. , tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estr.. nec.. (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (p.. def.. sin interv.. hum.. los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales n.. son acces.. a un num.. indet.. de pers.. fis.. ) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - ... (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (s.. del t.. + a.. de r..) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adec.. al riesg..): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la s.. y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifr.. de d.. p.. b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la c.. i.. d.. y resil.. permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los s.. y s.. de trat.. c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de rest.. la disp.. y el acc.. a los dat.. pers.. de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la efi.. de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - ... (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (eval.. del imp.. del trat.. de dat.. pers.. si --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales ... --> alto riesgo --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> a.. r.. --> derechos y libertades de las personas físicas) .
Vamos a hacer un modelo de datos (Diagrama E-R / Diagrama de clases) Primero consultamos los modelos de datos de intercambio del CISE (Centro de Interoperabilidad SEmántica de la administracion) ex art 10 ENI; por si hubiese algún modelo de datos que nos sirviese --> aquí hay que cumplir la nti "relacion de modelo de datos" (para que se puedan compartir, eso lo hace el CISE) Si no hay hacemos el modelo de datos. Hay que cumplir el RGPD: - art 25 RGPD: "seguridad desde el diseño y por defecto": medidas técnicas + organizativas: seudonimizacion, minimizacion de datos, tratar solo los datos personales estrictamente necesarios (por defecto sin intervencion humana los datos personales no son accesibles a un número indeterminado de personas físicas) - art 32 RGPD (seguridad del tratamiento + analisis de riesgos) * seguridad en el tratamiento (adecuada al riesgo): a) la seudonimización y el cifrado de datos personales b) la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento c) la capacidad de restaurar la disponibilidad y el acceso a los datos personales de forma rápida en caso de incidente físico o técnico d) un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento - art 35 RGPD (evaluación del impacto del tratamiento de datos personales si --> alto riesgo --> der.. y lib.. de las pers.. fis..) .
ex ... debemos hacer la seguridad del sistema con los siguientes elementos: prevencion, deteccion y correccion.
ex art 7 ens debemos hac.. la seg.. del sist.. con los siguientes elementos: prevencion, deteccion y correccion.
ex art 7 ens debemos hacer la seguridad del sistema con los siguientes elementos: prev.. det.. y corr..
la sede electronica se regula por la disposición...
“certificado hardware” = es la forma de decir certificado en soporte/infraestructura (reducida) hardware --> dnie y “tarjetas chip” (tarjetas criptográficas); y claro el dnie es una tarjeta criptográfica; al final se dice c.. en s.. h..
Denunciar test Condiciones de uso
Usamos cookies para personalizar su experiencia. Si sigue navegando estará aceptando su uso. Más información.