¿Cómo se utiliza?


La política modelo de seguridad consta de ocho normas principales, que conforman el dominio de seguridad del documento electrónico, que son:

  1. Seguridad documental electrónica.
  2. Autenticación electrónica.
  3. Firma electrónica.
  4. Cifrado.
  5. Evidencia electrónica.
  6. Certificación digital.
  7. Gestión de claves criptográficas.
  8. Seguridad criptográfica.

Cada norma se desarrolla mediante los siguientes instrumentos:

  • – Estándares técnicos de obligado cumplimiento. Por ejemplo, el estándar técnico que indica las necesidades de firma de los actos de notificación electrónica.
  • – Guías técnicas, con recomendaciones. Por ejemplo, la guía técnica de firma en formato ISO 32000-1 PDF 1.7.
  • – Procedimientos operativos. Por ejemplo, el procedimiento operativo de gestión de claves y certificados de la tarjeta T-CAT.

El uso más correcto de la política modelo implica las siguientes acciones por parte de la Administración:

– Redacción de la política de seguridad documental, a partir de la política modelo.

– Identificación de procesos documentales, habitualmente:

1. Publicación de documentos electrónicos en la sede electrónica.
2. Publicación de documentos electrónicos en el tablón de anuncios.
3. Acreditación de la publicación mediante el gestor de diarios de actividad.
4. Presentación de una solicitud de inicio de procedimiento administrativo.
5. Aportación de documentación adicional a un expediente.
6. Inicio de oficio de un expediente administrativo.
7. Producción de documentos internos.
8. Producción y comunicación de documentos externos.
9. Expedición de copias auténticas electrónicas de documentos contenidos en expedientes electrónicos a solicitud del ciudadano.
10. Solicitud de transmisión de datos a otras AA.PP.
11. Expedición de certificados administrativos telemáticos.
12. Expedición de notas simples informativas.
13. Digitalización segura de documentos en soporte papel.
14. Foliación de expedientes.
15. Puesta a disposición de expedientes electrónicos.
16. Remisión de expedientes electrónicos.

– Identificación de sistemas afectados, por ejemplo:

1. Sede Electrónica y gestor de contenidos.
2. Sistema de formularios y gestión de trámites.
3. Carpeta de trámites.
4. Tablón de anuncios / perfil del contratante.
5. Registro electrónico, y sistema de firma y capacidades.
6. Aplicaciones de negocio.
7. Sistema de gestión documental y de archivo.
8. Sistema de firma y gestión criptográfica.

– Selección y aplicación de los estándares técnicos aplicables.

– Configuración, programación y adecuación de los sistemas afectados