Está en la página 1de 78

MF0987 UF0347

MF0987

1
GESTION DE

INFORMACIÓN Y

ARCHIVO

Formador: Nuria López Saralegui

EDE FUNDAZIOA

MARZO 2023

UF0347: Sistema de Archivo y Clasificación de documentos


MF0987 UF0347

3
INTRODUCCIÓN:
En la mayoría de las aplicaciones, el archivo es el elemento central. La entrada a la aplicación se realiza por
medio de archivos y en las apliaciones, la salida se guarda en archivos de almacenamiento

OBJETIVO
Conocer el funcionamiento del sistema de gestión de archivos, su
organización y acceso

TEMA 1.- GESTIÓ N DE ARCHIVOS,


PÚ BLICOS Y PRIVADOS
MF0987 UF0347

5
1.1 Aplicació n de té cnicas de archivo
documental
MF0987 UF0347

Archivar es necesario porque hay gran cantidad de documentación (conseguimos antes la documentación).

Archivo: Conjunto de documentos de cualquier forma o soporte.

Un sistema de Gestión de archivos es aquel conjunto de software del sistema que ofrece a los usuarios y
aplicaciones unos servicios relativos al empleo de archivos

Los objetivos para un sistema de gestión de archivos:

 Cumplir con las necesidades de gestión de archivos y con los requerimientos del usuario
 Garantizar que los datos de los archivos sean válidos
 Optimizar el rendimiento
 Ofrecer soporte de E/S
 Minimizar o eliminar la pérdida o destrucción de datos

7
ORGANIZACIÓN Y ACCESO A ARCHIVOS

El término de organización de archivos se refiere a la estructuración lógica de los registros determinada por
la forma en que se accede a ellos

Criterios para la elección de una organización de archivos


MF0987 UF0347

DISTINTA FORMAS / TÉCNICAS DE ARCHIVO.


Tipos de Archivo:

- Archivo activo: contiene documentos que están en vigor (el uso es constante).
- Archivo semiactivo: contiene documentos que la empresa no requiere diariamente (el uso es poco
frecuente).
- Archivo inactivo: contiene documentos inactuales (el uso es prácticamente nulo).
- Archivo Central: contiene la documentación de la empresa.
- Archivo Descentralizado: archivos que están distribuidos por departamentos.
- Archivo informático: está en soporte informático.
(Los archivos activo, semiactivo e inactivo pueden ser Central o Descentralizado según el tipo de empresa
y son todos informáticos).

ACTIVIDAD: Buscad ejemplo de archivo activo, semiactivo e inactivo; central y descetralizado

Clasificación:

- Ordenar.
- Para:
o Ahorrar costes.
o Facilitar orden documentos.
o Confeccionar catálogo con información importante.

9
Codificación: Asignar números, letras... para diferenciar los documentos entre sí.

 Sistemas de clasificación:

Sistema alfabético:

- Es el más usado, se basa en el orden alfabético del diccionario de todas las letras del nombre o
asunto, sin excepción . Si la primera letra no es suficiente para determinar el lugar apropiado del
material, se usa la segunda y si es necesaria la tercera, y así sucesivamente
- El archivo alfabético puede ser:

 Por nombres. De personas, razón social, de actividades o proyectos, geográficos, direcciones, etc.
 Por asuntos o sistemáticos: Por clases de cosas, esferas de conocimientos, materias, etc. Por asuntos
nos ayuda a indicar las principales clasificaciones de archivo. Ejemplo: costos , pedidos, compras,
etc,,
MF0987 UF0347

Para archivar correctamente por


nombres, hay una serie de reglas, las
más importantes son las siguientes:
o Nombre de personas: Se invierte el orden natural de los nombre. Primero se escriben los apellidos y
después el nombre, separándolos con una COMA. A esto, se le llama Transposición

Cada parte del nombre de una persona se le llama: Unidad de Archivo

Ej Pablo González Sotas

Se ordena: 1ª unidad 2ºunidad 3 unidad

González Sotas Pablo

o Se usa el abecedario para establecer la clasificación. Utilizaremos nombres de personas físicas o


empresas
o Se sigue el orden el orden alfabético español.
o La “ch” y la “ll” no se consideran letras del alfabeto. Se ordenan en la “c” y en la “l” respectivamente.
o La alfabetización se realiza palabra por palabra y dentro de esta, letra por letra: Ejemplos: Cabeza
Rodríguez, Luís Cabrera Benítez, Roberto 25 Cáceres Muñoz, Francisco
o La ordenación alfabética de nombres de persona se realiza por los apellidos, seguido del nombre de
la persona, separado por coma: Apellido 1 Apellido 2, Nombre
o Se posponen las preposiciones que preceden a los apellidos, vayan solas, acompañadas del artículo o
sean contracción de preposición y artículo. Ejemplos: Fuente, Pedro de la Prada, Juan Manuel de la
Guzmán, Javier de Toro, Ricardo del
o Se anteponen los artículos sin preposición que preceden al apellido, ya vayan solo o unido a este,
bien sea directamente o mediante guión. Ejemplos: Las Torres, Juan Lafuente, Ricardo
o La conjunción “y” que suele unir apellidos se ignora en cualquier caso.
o Si dos elementos dentro de un apellido se encuentran unidos por un guión, se considerarán, a todos
los efectos, como un solo apellido. Ejemplos: Fernández-Márquez Pérez, Samuel Lima Vázquez-
Ágredos, María Píris-Moreno Seco, Antonia
o En el caso de apellidos que presenten partículas que no son preposiciones, artículos o la combinación
de ambas, el punto de acceso se realizará bajo dicha partícula. Ejemplos: O´Hara, Scarlett 26 O
´Donell, Leopoldo

11
o Se desarrollarán todos los nombres de personas o familias que aparezcan en forma abreviada.
Ejemplos: Martínez de la Rosa y no Mtez. de la Rosa María Dolores Y no Mª Dolores

Ejemplo:

Sistema numérico:

Se usan los números para la clasificación.


MF0987 UF0347

Se asigna un número a cada documento, por orden de llegada, sin que tenga relación con el
contenido. Se usa en el manejo de expedientes, y se abre una ficha con el número y asunto
principal.-Es un sistema indirecto que suele emplearse junto algún otro

Ventajas: Método sencillo, ilimitado. Si se toma un documento o expediente, su falta es evidente

Inconvenientes: Este sistema obliga a tener índices o fichas adicionales. No permite intercalar nuevos
documentos. No todos los documentos se adaptan a este sistema

Sistema alfanumérico

Se apoya en alfanúmeros, que son unas claves que se componen de letras y números, permiten
muchas variantes: Letras seguidos de números; números seguidos de letras; una sola letra y varios
números o varias letras y varios números

Sistema cronológico:

Es un sistema sencillo y eficaz, uno de los más empleados, el elemento base es la fecha de los
documentos que se agrupan en un archivo por años o meses.

Se comienza con el año, luego el mes y finalmente el día

Se emplea principalmente para el manejo de información de carácter financiero o económico

Cuando se ordena la documentación desde la más antigua a la más reciente su orden es ascendente,
en caso contrario, será descendente

Como inconveniente podemos señalar que es imprescindible la fecha del documento, y cuando se
extrae un documento hay que dejar constancia

13
Clasificación temática (por materias y asuntos)

Consiste en agrupar la documentación de acuerdo a qué materia o asunto se refiere y después


ordenar cada uno de estos grupos siguiendo algún otro criterio

 Ventaja: la localización de los documentos es más rápida.


 Inconvenientes: Con frecuencia un mismo documento se refiere a más de un asunto, en este
caso habrá que duplicarlo
Hay que determinar previamente los asuntos o materias que presentan suficiente relevancia

Clasificación geográfica.

Se ordena la documentación de acuerdo en los lugares geográficos asociados a la misma

Es un sistema compuesto, implica varias clasificaciones sucesivas


MF0987 UF0347

Dentro de cada grupo la clasificación es por el método alfabético: Comunidad, provincia, población,
calle, nº

 Ventajas: Método sencillo, sólo requiere conocer población de referencia. Está indicado
cuando dispones de una organización Geográfica o por zonas
Puede combinarse con otros criterios

 Desventajas: Hay que designar la palabra ordenatriz (principal, clave) para los nombres
compuestos, no resulta adecuado para archivos muy voluminosos

 Índice:

- Lista con información contenida en un fichero.


- Sirve:
o Para saber dónde está la documentación.
o Evitar duplicidades.
o Facilita analizar el archivo.
o Permite la transferencia y eliminar archivos.

 Manual de ayuda:

- Importante.
- Incluirá instrucciones de operaciones habituales.
- Estructura:
o Introducción.
o Índice contenido.
o Selección de problemas frecuentes y como solucionarlos.
o Datos del responsable del manual.
o Glosario
- Revisión habitual.

 Mejoras que podemos implantar en la


organización documental:
- Hoja incidencias.
- Personalización de búsquedas.

15
- Registros de búsquedas.
- Mejoras de buscador.
- Sistemas de seguridad que veten a usuarios.
- Comprobaciones para no duplicar.

1.2 PROCEDIMIENTOS DE REGISTRO Y


POSTERIOR ARCHIVO
Distribución documentación:

- Horizontal.
- Vertical.
- Lateral.

Soportes de registro y archivo:

- Características del mobiliario:


o Accesible al usuario.
o Que estén bajo llave los datos personales.
o Extensible para meter más información.
o Aislado para proteger.
- Tipos de mobiliario:
o Estanterías.
o Armarios.
o Muebles mixtos.
o Ficheros.
o Carros móviles.
- Accesorios de soporte y conservación :
o Subcarpetas.
o Carpetillas.
o Carpetas colgantes.
o Archivadores.
o Cajas A-Z.
o Miniarchivadores.
o Portacarpeta extraíble.

- Elementos para facilitar el registro de documentos :


o Etiquetas adhesivas móviles.
o Etiquetas adhesivas fijas.
o Separadores.
MF0987 UF0347

o Bandejas clasificadoras.

Digitalización:

- Ventajas:
o Ahorro espacio.
o Agilidad en la gestión y búsqueda.
o Reproducción viable.
o Óptimo almacenamiento.
o Facilita el archivo.
o Sirve de copia
- Puede ser:
o Manual.
o Medios electrónicos.
Tipos de escáner:

- Escáner de mano.
- Escáner plano.
- Escáner con alimentador de hojas.
- Escáner de tambor.
- Escáner para microfilm.
- Escáner para transparencias.

1.3 PROCEDIMIENTOS DE ACCESO,


BÚ SQUEDA, CONSULTA, RECUPERACIÓ N,
ACTUALIZACIÓ N, CONSERVACIÓ N Y
CUSTODIA DE LA INFORMACIÓ N
ARCHIVADA
Procedimientos información archivada:

Para acceder a la información archivada es necesario que los usuarios

o Conozcan las técnicas de clasificación para ser rápidos.


o Hay que saber filtrar la documentación.
o Las Consulta las deben hacer con criterio.

17
o Deben de tener claves de acceso

Recuperación: es imprescindible hacer copia de seguridad

Todos los sistemas de información deben de actualizarse constantemente, haciendo hincapié en la


información más relevante y teniendo en cuenta campos como, por ejemplo, la información, la
materia, la fecha de alta en el sistema etc.

- Conservación: consiste en velar porque los datos que están el archivo no sufran modificaciones o
desperfectos, para que puedan almacenarse para el futuro, en un lugar con buenas condiciones.
- Es importante contar con contraseñas que se deben de modificar cada cierto tiempo, normalmente
cada seis meses, garantizando procedimientos de recuperación en caso de pérdida u olvido de las
mismas
- Custodia:
o Lo debe hacer la persona adecuada.
o No permitir a personal no autorizado.
o Hay jerarquía sobre el acceso de datos.
Hay que:

- Desconectar siempre la base de datos.


- Cerrar la sesión del ordenador.
Requisitos habitación archivo:

- Con sistema de seguridad y puertas ignífugas.


- No contener materias inflamables.
- Ventilarla.
- Limpiarla.
- No fumar, beber, comer...

1.4.-Funciones y características de los


sistemas operativos y de archivo
- Cuando hablamos de que los ficheros están en base de datos automatizadas, tenemos que tener en
cuenta el sistema operativo que lo soporta
Por ello, es importante, estudiar las características más relevantes, asi como las funciones de los
sistemas operativos

1.4.1 CONFIGURACIÓN DE OBJETOS EN SISTEMAS OPERATIVOS.FORMA DE OPERAR

- Un sistema operativo es un programa que controla la ejecución de los programas de aplicación y que
actúa como interfaz entre el usuario de un computador y el hardware de la misma. Puede
considerarse que un sistema operativo tiene tres objetivos o lleva a cabo tres funciones:
MF0987 UF0347

 Comodidad: Un sistema operativo hace que un computador sea más cómoda de utilizar.
 Eficiencia: Un sistema operativo permite que los recursos de un sistema informático se
aprovechen de una manera más eficiente.
 Capacidad de evolución: Un sistema operativo debe construirse de modo que permita el
desarrollo efectivo, la verificación y la introducción de nuevas funciones en el sistema y, a la vez,
no interferir en los servicios que brinda.

- A continuación se van a tratar varios aspectos de los sistemas operativos.

 El Sistema Operativo como Interfaz Usuario/Computadora


 El hardware y el software que se utilizan para proveer de aplicaciones a los usuarios pueden
contemplarse de forma estratificada o jerárquica
 Al usuario de estas aplicaciones se le llama usuario finaly, generalmente, no tiene que
ocuparse de la arquitectura del computador.

19
Por tanto ,el usuario final ve al sistema informático en términos de aplicaciones. Las aplicaciones
pueden construirse con un lenguaje de programación y son desarrolladas por programadores de
aplicaciones. Si se tuviera que desarrollar un programa de aplicación como un conjunto de
instrucciones máquina que sean del todo responsables del control del hardware, se tendría una tarea
abrumadora y compleja. Para facilitar esta tarea, se ofrecen una serie de programas de sistemas.

Algunos de estos programas se denominan utilidades e implementan funciones muy utilizadas que
ayudan a la creación de los programas, la gestión de los archivos y el control de los dispositivos de
E/S. Los programadores hacen uso de estos servicios en el desarrollo de una aplicación y ésta,
mientras se está ejecutando, invoca a estas utilidades para llevar a cabo ciertas acciones.

El programa de sistemas más importante es el sistema operativo. El sistema operativo oculta al


programador los detalles del hardware y le proporciona una interfaz cómoda para utilizar el sistema.
Actúa como mediador, facilitándole al programador y a los programas de aplicación el acceso y uso
de todas esas características y servicios.

- De forma resumida, un sistema operativo ofrece servicios en las áreas siguientes:


• Creación de programas: El sistema operativo ofrece una variedad de características y
servicios, tales como los editores y los depuradores (debuggers),para ayudar al programador en la
creación de programas. Normalmente, estos servicios están en forma de programas de utilidad que
no forman realmente parte del sistema operativo, pero que son accesibles a través del mismo.

• Ejecución de programas: Para ejecutar un programa se necesita un cierto número de


tareas. Las instrucciones y los datos se deben cargar en la memoria principal, los archivos y los
dispositivos de E/S se deben inicializar y se deben preparar otros recursos. El sistema operativo
administra todas estas tareas para el usuario.

 
MF0987 UF0347

Sistema Operativo:

- Regula los recursos del ordenador.


- El más habitual es Windows.
- Basan su estructura en carpetas / subcarpetas / archivos

1.4.2 CREACIÓN /NOMBRAMIENTO,


COPIA Y ELIMINACIÓN DE
ARCHIVOS, CARPETAS,
SUBCARPETAS Y OTRAS
Entender cómo un sistema operativo organiza unidades, carpetas, archivos en una estructura jerárquica.
Navegar entre unidades, carpetas, subcarpetas, archivos.

21
El encargado de administrar los datos de los dispositivos de almacenamiento en nuestro sistema operativo es
el Sistema de archivos, que es el que proporciona los medios necesarios para almacenar información y
permitir al usuario un entendimiento sencillo de su estructura.

Para una mayor comprensión por parte del usuario se utiliza una estructura jerárquica en la que resulta más
sencillo para el usuario moverse por el dispositivo de almacenamiento por medio de los distintos directorios.

La estructura jerárquica hace que el aspecto del dispositivo de almacenamiento se asemeje a un árbol, en el
que podemos pasar de una rama a otra siguiendo un orden lógico.

 Las propiedades de archivos y carpetas, por ejemplo: nombre, tamaño, ubicación.

Podemos ver la información de una carpeta en particular pulsando sobre ella el botón derecho del ratón y en
Propiedades. Se abrirá una nueva ventana donde se nos proporcionará diversa información como el tamaño,
la localización, cantidad de archivos que contiene, etc.
MF0987 UF0347

 Cambiar de vista para ver archivos y carpetas, por ejemplo: títulos, iconos, lista, detalles.
Para cambiar la vista de los archivos y las carpetas simplemente haga clic en la ventana dónde se encuentren
los archivos o carpetas de los que desea cambiar la vista. En el menú que aparece acuda a la opción Ver y se
le desplegarán una serie de opciones para cambiar la vista de los iconos y/o carpetas tal y como se muestra
en la siguiente imagen.

 Identificar tipos de archivos comunes, por ejemplo: procesamiento de texto, hoja de cálculo,
presentación, portable document format (pdf), imagen, audio, vídeo, archivos comprimidos,
ejecutables (Ejemplos:))

 (Documentos de mircosoft word) Procesador de textos: aplicación destinada a la creación o


modificación de documentos escritos. Dentro de los documentos de texto hemos de diferenciar entre el
texto plano (sólo guardan letras) y el enriquecido (los que podemos asignarles un tamaño, fuente, color,
etc.). o Ejemplos texto plano: .log, .txt. o Ejemplos texto enriquecido: .doc (Microsoft Word), .odt
(OpenOffice Writer), .rtf.

 Hoja de cálculo: permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas.
También podemos realizar cálculos complejos mediante fórmulas y funciones matemáticas, y crear distintos
tipos de gráficas. o Ejemplos: .xls (Microsoft Excel), .ods (OpenOffice Calc).

23
 Base de datos: programa que nos permite almacenar cierta información y realizar una especie
de biblioteca de datos de diversos tipos. Además de almacenar los datos podremos modificarlos y acceder a
ellos mediante distintos tipos de búsqueda. o Ejemplos: .db (Microsoft Access), .odb (OpenOffice Base).

 Presentación: archivo que nos permite crear una presentación mediante la cual se puede
informar o dar ideas mediante textos y dibujos. o Ejemplos: .ppt (Microsoft PowerPoint), .odp (OpenOffice
Impress).

 PDF (Portable Document Format - .pdf): formato para almacenar documentos, desarrollado
por la empresa Adobe Systems. Los documentos PDF soportan textos, imágenes, hipervínculos, música,
gráficos vectoriales y códigos JavaScript.

 Imagen: cada formato de imagen utiliza un método de representación y algunos ofrecen


mayor calidad que otros. Muchos programas de edición gráfica utilizan sus propios formatos de trabajo con
imágenes. o Ejemplos: .bmp, .gif, .jpg, .jpeg, .rgb, .tif.

 Audio: son todos los archivos que contienen sonidos (no solo música). Las diferentes
extensiones atienden al formato de compresión usado para convertir el sonido real en digital. o
Ejemplos: .mid, .midi, .mp3, .ogg, .wav, .wma.
MF0987 UF0347

 Video: los formatos de video no sólo contienen imágenes sino también el sonido que las
acompaña. o Ejemplos: .asf, .avi, .div, .divx, .mov, .mp4, .mpg, .mpeg, .wmv.

Existen otros tipos de archivos menos usados o menos conocidos, pero igualmente importantes. Algunos de
estos archivos son:

 Archivos Temporales: este tipo de archivos se crean durante la ejecución de las aplicaciones y se
almacenan en el disco duro del ordenador. Normalmente son eliminados cuando se cierra el programa que
los generó. o Ejemplos: .tmp.

 Archivos del Sistema: son los archivos necesarios para el funcionamiento interno del Sistema Operativo así
como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos
de ningún modo porque pueden afectar al funcionamiento del sistema. o
Ejemplos: .bat, .bin, .com, .dll, .drv, .reg, .sys.

 Archivos de Imágenes de CD: para guardar en un archivo único lo incluido dentro de un CD se utilizan las
llamadas "imágenes de disco", su nombre proviene de que son exactamente iguales a lo guardado en el
disco, como una imagen reflejada en un espejo. o Ejemplos: .iso, .img.

 Archivos de Internet: son los archivos cuyo contenido se utiliza en las páginas web. o
Ejemplos: .css, .htm, .html, .js, .jsp, .xml.

 Archivos Ejecutables: archivos que tiene la capacidad de poder ser ejecutados de forma independiente, es
decir, que no necesitan ser ejecutados por una aplicación externa (en realidad entran en la categoría de
archivos del sistema porque son gestionados por el sistema operativo). o Ejemplos: .com, .exe.

 Abrir un archivo, una carpeta, una unidad.

Para acceder a un determinado archivo o carpeta tendremos que saber su localización en el sistema. Una vez
sepamos la localización del archivo que estamos buscando accederemos mediante el icono Equipo y desde
ahí nos desplazaremos por el sistema de archivos de nuestro ordenador hasta acceder al directorio en el que
se encuentra el archivo o carpeta que estamos buscando

 Crear una carpeta.

25
Para crear una carpeta únicamente tendremos que situarnos dentro del directorio en el que deseemos
crearla y pulsar el botón derecho del ratón y seleccionar las opciones Nuevo – Carpeta. Así crearemos un
nuevo directorio.

Para crear un subdirectorio dentro del directorio creado tendremos que realizar la misma operación que
hemos hecho para crear nuestra carpeta, pero ésta vez lo haremos dentro de la carpeta creada.

 Cambiar nombre de archivo, carpeta.


Para poder cambiar el nombre de una carpeta o archivo tenemos 3 maneras diferentes:

1. Pulsar el botón derecho del ratón sobre el archivo a modificar y dentro del submenú que nos aparece
elegir la opción de Cambiar nombre. A continuación nos aparecerá el archivo con el nombre sombreado
para poder escribir y modificarlo. Cuando terminemos pulsaremos Enter.
2. Pulsaremos sobre el nombre del archivo, y cuando aparezca seleccionado pulsaremos de nuevo sobre el
nombre, apareciendo éste sombreado como en la opción anterior.
3. Seleccionamos el archivo y pulsamos F2.

Archivos:

- Tienen un nombre y una extensión.


- Se representa por iconos y es un elemento que contiene información.
MF0987 UF0347

Es importante tener en cuenta que cuando modifiquemos el nombre de un archivo tendremos que tener
cuidado con no modificar su extensión, ya que si lo modificamos el sistema no sabrá con que programa está
asociado el archivo.

La extensión de un archivo es una cadena de caracteres que acompañan al nombre del archivo.

Su función es la de diferenciar el contenido del archivo para que el sistema operativo pueda interpretarlo
correctamente

La extensión del archivo suele encontrarse justo detrás del punto que acompaña al nombre del archivo.

Por ejemplo, algunas de las extensiones más comunes son:

 .exe: indica que se trata de un archivo ejecutable.


 .odt: archivo de OpenOffice Writer.
 .doc: archivo de Microsoft Word.
 .docx: archivo de Microsoft Word 2007.
 .ods : archivo de OpenOffice Calc
 .xls: archivo de Microsoft Excel.
 .xlsx: archivo de Microsoft Excel 2007.
 .odb : archivo de OpenOffice Base.
 .mdb: archivo de Microsoft Access.
 .mdbx: archivo de Microsoft Access 2007.
 .odp: archivo de OpenOffice Impress.
 .ppt: archivo de Microsoft PowerPoint.
 .pptx: archivo de Microsoft PowerPoint 2007.
 .zip: archivo comprimido.
 .wma: archivo de Windows Media Audio.
 .mp3: archivo de audio.
 .avi: archivo de video.
 .jpg: archivo de imagen

Buscar archivos por sus propiedades: todo o parte del nombre de archivo con comodines si
es necesario, contenido, fecha de modificación. Podemos buscar cualquier archivo o carpeta que se
encuentre en nuestro ordenador.

Para ello sólo tenemos que seguir una de las siguientes opciones:

• Ir a Inicio, escribir un nombre sobre el cuadro de Buscar programas y archivos, pulsar la tecla Intro.

27
 Sobre el escritorio o sobre cualquier ventana de directorio pulsar F3 y sólo sobre una ventana de
directorio pulsando la combinación de teclas Ctrl. + F.

En todas las ventanas, en la parte superior derecha, aparece un cuadro de búsqueda en el que se pueden
agregar filtros o Al realizar búsquedas en Windows 7, se puede ver que no se puede acceder a la barra de
filtro o al panel de búsqueda como en otras versiones anteriores, debido a que este ha sido eliminado por
completo.

En su lugar, se ha agregado una función en la misma barra de búsqueda que va sugiriendo términos para
filtrar el contenido en base al tipo de documentos que se buscan.

Al escribir algo en el cuadro de búsqueda aparece una subsección que da la opción de agregar filtros de
búsqueda que el SO sugiere.

 Ver lista de archivos usados recientemente.


MF0987 UF0347

Podemos acceder a los últimos archivos utilizados en nuestro sistema de manera sencilla sin necesidad de un
buscador.

Para acceder a ésta lista de archivos tendremos que ir a Inicio y posicionarnos sobre alguna de las
aplicaciones que hemos usado recientemente.

Al lado, aparece un panel donde aparecen los nombres de los últimos documentos con los que se ha
trabajado en nuestro sistema, acompañados de su icono correspondiente. Si pulsamos sobre cualquiera de
ellos se abrirán.

 Eliminar archivos, carpetas en la papelera, y restaurar a su


ubicación de origen.

Para eliminar uno o varios archivos de nuestro ordenador podremos realizar una de las siguientes
opciones:

1. Seleccionar los archivos a eliminar y pulsar el botón derecho del ratón sobre alguno de los
archivos seleccionados, y seleccionar la opción Eliminar. Nos aparecerá una nueva ventana
pidiéndonos una confirmación para continuar con el borrado de los archivos.

29
2. Una vez seleccionados los archivos pulsar la tecla Suprimir. Nos aparecerá la misma ventana que
en el caso anterior para pedirnos la confirmación de esta acción. Si en cambio, lo que queremos es
eliminar un archivo o carpeta de forma permanente del ordenador (sin enviarlo a la papelera de
reciclaje), lo que haremos es utilizar la combinación de teclas Shift + Supr, tras lo cual también
aparece un mensaje de confirmación.

Hay que tener en cuenta que una vez que se elimina un archivo o carpeta de esta forma, ya no podrá
ser restaurado
MF0987 UF0347

Todos los archivos que eliminamos de la manera que indica el punto anterior, irán a parar a la
papelera de reciclaje, de modo que podremos recuperarlos si es necesario. Para recuperar los
archivos de la papelera de reciclaje tendremos que acceder a ella haciendo doble clic sobre el icono
que hay en el escritorio .

Ahí podremos restaurar todos los elementos a la vez pulsando en Restaurar todos los elementos, en
la parte superior de la pantalla.

Si no queremos restaurar todos los elementos podemos seleccionar aquellos que queremos
recuperar y pulsar en Restaurar los elementos seleccionados. Una vez restaurados, los archivos irán
al mismo directorio en el que se encontraban antes de eliminarlos.

 Vaciar la papelera.
Cuando eliminamos un archivo mediante la papelera de reciclaje seguirá ocupando espacio en
nuestro disco duro, al no estar eliminado del todo. Para eliminarlo completamente tendremos que
sacarlo también de la papelera de reciclaje. Para vaciar la papelera accedemos a ella y pulsamos
sobre la opción Vaciar la Papelera de reciclaje.

También lo podemos hacer por medio del icono del escritorio, pulsando el botón derecho del ratón
sobre él y eligiendo la opción de vaciar la papelera de reciclaje. Cuando vaciamos la papelera se
eliminan todos los archivos que se encuentran en ella. También podemos eliminar una selección de
archivos pulsando en el botón derecho del ratón y pulsando en eliminar.

Antes de eliminar cualquier archivo nos pedirá una confirmación para evitar la pérdida por accidente
de los archivos.

31
1.5.-Té cnicas de protecció n de accesos
pú blicos y privados, en archivos
convencionales e informá ticos
En la organización de archivos es muy importante la seguridad y la confidencialidad. Las empresas pueden
adoptar diferentes medidas de seguridad para proteger los archivos del robo, la falsificación, etc.

Algunas de estas medidas son las siguientes:

- Guardar duplicados en lugares cercanos


- Establecer cables que bloqueen el acceso a la memoria del ordenador
- Utilizar cajas o cámaras de seguridad, etc.
- Destructora de papel.

Nota: El administrador debe ser el que establezca el nivel de protección de datos y disponga las medidas de
seguridad.

De la misma manera, que se encargará de autorizar a los usuarios o trabajadores de la empresa, cuando
necesiten tener acceso a la información del archivo.

Existe una normativa para proteger el archivo, información y documentación de la empresa; esta normativa
basa sus principios en garantizar el tiempo y el espacio como salvaguarda de la privacidad personal.

Los backup: son una forma cómoda de realizar copias de seguridad a determinada información.

Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para
salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún
problema que nos impidiese acceder a los originales que tenemos en él.
MF0987 UF0347

1.6.-Aplicació n de procedimientos de
seguridad y confidencialidad de la
informació n
La documentación administrativa y/o empresarial está plagada de datos personales. Continuamente las
empresas y consultores de gestión documental se encuentran con nóminas, pólizas, contratos, historias
clínicas, expedientes, escrituras, facturas, etc., y por ello resulta conveniente, además de una obligación
legal, que tengan en cuenta la legislación relacionada con la protección de datos personales a la hora de
redactar los informes y ejecutar los proyectos.

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante


LOPD), extrapola en España el dictamen en materia de protección de datos de la Directiva europea 95/46/CE,
de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de estos datos.

Última actualización de la LOPD.- Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales
tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de
ejecución de sanciones penales.

https://www.boe.es/buscar/pdf/2021/BOE-A-2021-8806-consolidado.pdf

La LOPD se contempla las principales definiciones vinculadas con la protección de datos:

o Datos de carácter personal


o Fichero
o Tratamiento de datos
o Responsable del fichero o tratamiento
o Afectado o interesado
o Procedimiento de disociación
o Encargado del tratamiento
o Consentimiento del interesado
o Cesión o comunicación de datos
o Fuentes accesibles al público

33
Medidas de seguridad

El principio de seguridad de datos establecido en el artículo 9 de la Ley Orgánica 15/1999, impone al


responsable del fichero adoptar las medidas de índole técnica y organizativas necesarias que garanticen la
seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no
autorizado. Estas medidas han sido desarrolladas en el Título VIII – del Reglamento de desarrollo de la LOPD,
aprobado por el Real Decreto 1720/2007, de 21 de diciembre. 

  "Artículo 9. Seguridad de los datos.

1. El responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de
índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y
eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología,
la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción
humana o del medio físico o natural.

2. No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen
por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales,
equipos, sistemas y programas.

3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las
personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 de esta Ley".

El Reglamento de desarrollo de la LOPD (RLOPD) ha regulado la materia de modo que contempla las
múltiples formas de organización material y personal de la seguridad que se dan en la práctica. Así, se regula
un conjunto de medidas destinadas a los ficheros y tratamientos estructurados y no automatizados que
ofrezca a los responsables un marco claro de actuación.

El artículo 79 del RLOPD establece que los responsables de los tratamientos o los ficheros y los encargados
del tratamiento deberán implantar las medidas de seguridad con arreglo a lo dispuesto en el Título VIII del
Reglamento, con independencia de cuál sea su sistema de tratamiento.

El artículo 80 del RLOPD señala que las medidas de seguridad exigibles a los ficheros y tratamientos se
clasifican en tres niveles: básico, medio y alto y, a continuación, el artículo 81 especifica la aplicación de los
niveles de seguridad a aplicar según el tipo de datos de carácter personal a tratar.

Por último, señalar entre las obligaciones del responsable se encuentra la de elaborar un documento de
seguridad, que recogerá las medidas de índole técnica y organizativa acorde a la normativa de seguridad
vigente que será de obligado cumplimiento para todos aquellos con acceso a datos de carácter personal y
cuya concreción se encuentra en el artículo 88 del RLOPD.

Con el objeto de facilitar a los responsables de los ficheros la adopción de las disposiciones del RLOPD sobre
medidas de seguridad, se ha elaborado una Guía de Seguridad de datos que incluye un cuadro resumen de
medidas de seguridad, las comprobaciones para la realización de la auditoría de seguridad y un modelo
de Documento de seguridad, que puede servir de guía en la aplicación de las previsiones del Reglamento.
MF0987 UF0347

https://datos.redomic.com/Archivos/GuiasUtiles/G15.pdf

AVISO IMPORTANTE

Debe entenderse, en cualquier caso, que siempre habrá de atenerse a lo dispuesto en la Ley Orgánica
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en su Reglamento de desarrollo
aprobado por el Real Decreto 1720/2007, de 21 de diciembre, y en el resto de previsiones relativas a la
protección de datos de carácter personal, y que la utilización de esta guía debe, en todo caso, tener en
cuenta los aspectos y circunstancias aplicables en cada caso concreto, sin prejuzgar el criterio de la Agencia
Española de Protección de Datos en el ejercicio de sus funciones.

De conformidad con lo dispuesto en el artículo 44.3.h) de la Ley Orgánica 15/1999, constituye infracción
grave el "Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin
las debidas condiciones de seguridad que por vía reglamentaria se determinen".

En relación con las medidas de seguridad, la AEPD ha publicado una nota informativa de interés para los
responsables.

CALIFICACION INFRACCIONES Y SANCIONES

https://www.lopd-proteccion-datos.com/infracciones-y-sanciones

INFRACCIONES Y SANCIONES
La cuantía de las sanciones que impone la LOPD se gradúa atendiendo a la naturaleza de los derechos
personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de
intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a
cualquier otra circunstancia que sea relevante para determinar el grado de culpabilidad.

Son infracciones leves: Sanciones entre 601,01 € y 60.101,21 €

     No solicitar la inscripción del fichero en la Agencia Española de Protección de Datos (AEDP)
     Recopilar datos personales sin informar previamente
     No atender a las solicitudes de rectificación o cancelación
     No atender las consultas por parte de la AGPD.
Son infracciones graves: Sanciones entre 60.101,21 € y 300.506,25 €

     No inscribir los ficheros en la AGPD.


     Utilizar los ficheros con distinta finalidad con la se crearon.
     No tener el consentimiento del interesado para recabar sus datos personales
     No permitir el acceso a los ficheros.
     Mantener datos inexactos o no efectuar las modificaciones solicitadas
     No seguir los principios y garantías de la LOPD
     Tratar datos especialmente protegidos sin la autorización del afectado
     No remitir a la AGPD las notificaciones previstas en la LOPD.
     Mantener los ficheros sin las debidas condiciones de seguridad.
Son infracciones muy graves: Sanciones entre 300.506,25 € y 601.012,1 €

     Crear ficheros para almacenar datos que revelen datos especialmente protegidos.
     Recogida de datos de manera engañosa o fraudulenta.
     Recabar datos especialmente protegidos sin la autorización del afectado.

35
     No atender u obstaculizar de forma sistemática las solicitudes de cancelación o rectificación.
     Vulnerar el secreto sobre datos especialmente protegidos.
     La comunicación o cesión de datos cuando ésta no esté permitida.
     No cesar en el uso ilegítimo a petición de la AGPD.
     Tratar los datos de forma ilegítima o con menosprecio de principios y garantías que le sean de
aplicación.
     No atender de forma sistemática los requerimientos de la AGPD.
     La transferencia temporal o definitiva de datos de carácter personal con destino a países sin
nivel de protección equiparable o sin autorización

RESUMEN:

LOPD:

Última actualización de la LOPD.- Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales
tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de
ejecución de sanciones penales.

https://www.boe.es/buscar/pdf/2021/BOE-A-2021-8806-consolidado.pdf

- Niveles:
o Bajo.
o Medio.
o Alto.
- Acceso información:
o Formulario.
o Huella dactilar.
o Tarjeta electrónica.
o Retina.
o Contraseña.

Dato personal: información de personas físicas identificadas o identificables.

Fichero: conjunto organizado de datos de carácter personal.

Tratamiento de datos: cualquier procedimiento que permita la recogida, grabación, conservación,


modificación, consulta, cancelación... de datos.

Responsable del fichero: decide sobre la finalidad, contenido y uso del tratamiento.

Afectado o interesado: persona física titular de los datos que sean objeto de tratamiento.

Cesión de datos: revelar datos a una persona distinta del interesado.

Tercero: alguien distinto del interesado.


MF0987 UF0347

Dato disociado: no permite la identificación.

Cancelación: procedimiento por el que el responsable cesa en el uso de datos.

Principios en los que se basa la LOPD:

- Calidad de datos.
- Derecho de información.
- Consentimiento del afectado.
- Seguridad de los datos.
- Deber de secreto.
- Cesión de datos personales.
- Acceso a los datos por cuenta de terceros.
Necesario de hacer copias de seguridad:

- Mejor con programas cerrados.


- Cuando no trabaje nadie.

37
TEMA 2.- ORGANIZACIÓN BÁSICA DE
UN SISTEMA DE ARCHIVO
ELECTRÓNICO.

2.1.-EQUIPOS INFORMATICOS: PUESTA EN


MARCHA, MANTENIMIENTO OPERATIVO Y
REVISIÓ N PERIÓ DICA QUE EVITEN
ANOMALIAS DE FUNCIONAMIENTO
Ordenador:
- Hardware: componentes físicos.
- Software: programas e instrucciones para que funcione.

Componentes del Hardware:

- Placa base.
- Microprocesador.
- Fuente de alimentación.
- Ranuras de expansión.
- Slots o bahías.
- Memoria RAM.
- Disco duro.
- Lector CD/DVD + CD y DVD.
- Buses de comunicación.
- Periféricos de entrada:
o Teclado.
o Ratón.
- Monitor.
- Impresoras:
MF0987 UF0347

o De aguja.
o De chorro de tinta.
o Láser
- Lector multitarjeta.
- Tableta digitalizadora.
- Conexión Internet.
- Tarjetas:
o SD.
o Mini SD.
o Compact Fash.
- Tarjetas:
o Gráficas.
o Sonido
- Altavoces.
- Unidades ZIP.

Instalación de programas:

- Automática.
- Fichero ejecutable.
Desinstalación:

- Fichero desinstalación.
- No borrar ni eliminar carpeta.
Actualización:

- Automática.
- Manual.
Equipos de reproducción:

- Impresora.
- Lector CD/DVD.
- Grabador CD/DVD.
- Altavoces.
- Proyector.
Sistema Operativo:

- Monousuario.
- Multiusuario.

Ejecución de programas:
- Menú Inicio.
- Carpeta.

Operaciones:

39
- Botón dcho. ratón:
o Crear.
o Copiar.
o Pegar...
Errores: aviso al proveedor.

Administrador de tareas:

- [Ctrl] + [Alt] + [Supr].


- Procurar:
o Finalizar tareas.
o Cerrar sesión.

Mantenimiento de discos duros:


Botón dcho ratón en disco duro / propiedades generales
o Se ve el espacio libre.
o Liberar espacio:
 Abre un cuadro de diálogo diciendo los archivos que se pueden borrar sin perjudicar
al ordenador.

Botón dcho. ratón en disco duro / Herramientas / de fragmentación:


- Reordenar los bloques de datos del disco duro.
- No elimina nada.

Limpieza de archivos temporales: C:/Windows/Temp vaciar


Programación tareas. Panel control / Sistema seguridad / Herramientas administrativas / programar tareas.

2.2.-SISTEMAS OPERATIVOS EN REDES LOCALES:


Configuració n bá sica de un sistema de red,
actualizació n y acciones para compartir recursos
 ¿Qué Es Un Sistema Operativo?
Un Sistema Operativo es un conjunto de programas de proceso con las rutinas de control necesarias para
mantener continuamente operativos dichos programas

Principales Funciones Del Sistema Operativo

• Abstracción del hardware.

• Compartir los recursos justamente.

• Proteger a todos los procesos de los demás procesos.


MF0987 UF0347

• Proteger a los datos de todos los usuarios de los demás usuarios.

• Asegurar la integridad de la información

Sistemas Operativos Libres

 Linux

 FreeBSD

 OpenBSD

Los 10 mejores sistemas operativos


https://auribluz.com/mejores-sistemas-operativos/

1. WINDOWS
Lleva entre nosotros desde que lanzó su Windows 95 . Su interfaz es muy intuitiva, lo que facilita bastante su
uso. Y aunque su hándicap han sido siempre los virus, en los últimos tiempos ha ganado mucho en lo que a
seguridad se refiere.
Windows 10, que es la última versión de Windows, es un sistema operativo muy estable,en torno al 90% de
los ordenadores del mundo entero tienen este software.

2. CHROME OS
Una de las cosas que hay que tener en cuenta en el caso de los sistemas operativos es cuál es el uso que se le
va a dar. Y en el caso de las aplicaciones web Chrome OS es la opción más recomendable. Este sistema está
derivado de Chromium OS, por lo que su interfaz de usuario principal es Google Chrome.
Con este sistema operativo se puede acceder a un escritorio virtual, y utilizar aplicaciones en remoto.
Además, su reproductor multimedia integrado de la posibilidad de utilizar archivos multimedia en modo sin
conexión. Es un sistema que se centra mucho en su motor de búsqueda, y que permite realizar de forma
sencilla prácticamente cualquier acción que podría llevar a cabo un usuario medio. Es generalmente usado
por los ChromeBooks.

3. LINUX
Linux es un sistema operativo de código abierto, por lo que resulta muy curioso para los programadores. Es
decir, cualquier persona con conocimientos de programación puede modificarlo como quiera hacerlo. Su
gran ventaja de toda la vida ha sido que es muy complicado atacarlo mediante virus, en contraposición a lo
que ha ocurrido durante mucho tiempo con Windows.

41
Otro de los grandes atractivos de Linux es que es gratuito, y sin embargo, se convierte en una buena
alternativa a otros sistemas operativos de pago. Se estima que un 1% de los ordenadores del mundo cuentan
con él, lo que se traduce en millones de equipos informáticos..

• Es el sistema operativo libre más popular.

• Desarrollado completamente bajo un esquema cooperativo y no centralizado, lo que ha llevado a la


aparición de muchas distribuciones.

• Bajo casi todas las distribuciones, su seguridad es bastante débil en la configuración por defecto (default).

• Muy alta velocidad de desarrollo e innovación.

• Soporte a una amplia gama de plataformas de hardware.

4.-MAC OS
Este es el sistema operativo de Apple, y se caracteriza sobre todo por ser muy innovador. Es gratuito y sus
desarrolladores lo actualizan cada cierto tiempo. Uno de sus aspectos más destacables es su nuevo modo
oscuro, que resulta más agradable a la vista.
Además Mac OS tiene otros puntos muy positivos, como su cámara de continuidad, que permite escanear un
documento cerca del móvil (iPhone, por supuesto) y que sobre la marcha aparezca en el ordenador Mac.

5. UBUNTU
Siendo un sistema operativo gratuito, lo cierto es que Ubuntu resulta de lo más completo. Es una buena
opción tanto para utilizarlo en casa como para darle uso en una empresa. Además está basado en Linux, y
como este, es un sistema operativo de código abierto. Ya sabes lo que eso significa: que si sabes de
programación, puedes modificarlo como desees.

6. SOLARIS
El punto fuerte de Solaris es su seguridad, considerada como las más avanzadas. Algunas de ellas se refieren
a la gestión de los derechos de usuario y los procesos, que dan la posibilidad de asegurar datos muy
importantes.

7. FEDORA
Al igual que Ubuntu, Fedora también está basado en Linux y es un sistema operativo de código abierto. Su
manejo es muy sencillo, y pueden utilizarlo tanto profesionales como usuarios con pocos conocimientos de
informática, gracias a que su interfaz es muy intuitiva.
Se trata de una solución gratuita, que cuenta con todas aquellas funciones y herramientas que cualquier
persona puede necesitar al utilizar un sistema operativo. Pero además, da la posibilidad de ahondar en
herramientas de virtualización bastante potentes.
MF0987 UF0347

8. FREEBSD (GRATUITO)
Su objetivo es crear un sistema operativo libre con la máxima estabilidad y eficiencia para plataformas Intel;
recientemente agregó soporte para plataformas Alpha.

• Derivado de las fuentes originales de BSD, con una trayectoria de tres décadas de desarrollo.

• Es el sistema derivado de BSD más popular.

• Desarrollado abiertamente por un núcleo cerrado de desarrolladores, con contribución de los miembros
de la comunidad.

• Alta velocidad de desarrollo e innovación.

9. DEEPIN
Deepin es la gran revelación en lo que a sistemas operativos se refiere. Muy bueno por su estética y su
interfaz y además cuenta con funciones de seguridad muy avanzadas y es muy sencillo de instala

10. KUBUNTU
Kubuntu es un sistema derivado de Ubuntu, y como aquel, es de código abierto. Se puede utilizar de forma
totalmente gratuita, y su uso en ordenadores está consiguiendo mucho éxito

 Configuració n de sistemas en la red


local
La instalación del software de red tiene lugar durante la instalación del software del sistema
operativo. En ese momento, deben guardarse determinados parámetros de configuración de IP en los
archivos adecuados para que puedan leerse al iniciar.
El proceso de configuración de red implica crear o editar los archivos de configuración de red. El
modo en que la información de configuración está disponible para el Kernel (nucleo)de un sistema
puede variar. La disponibilidad depende de si estos archivos se guardan localmente (modo de
archivos locales) o se obtienen del servidor de configuración de red (modo de cliente de red).
Los parámetros que se proporcionan durante la configuración de red son:
 La dirección IP de cada interfaz de red en cada sistema.
 Los nombres de host de cada sistema de la red. Puede escribir el nombre de host en un
archivo local o en una base de datos de servicios de nombres.
 El nombre de dominio DNS, NIS o LDAP en el que reside la base de datos, si es pertinente.
 Las direcciones de enrutador predeterminadas. Esta información se facilita en caso de tener
una topología de red simple con un único enrutador conectado a cada red. También se facilita

43
esta información si los enrutadores no ejecutan protocolos de enrutamiento como RDISC
(Router Discovery Server Protocol) o RIP (Router Information Protocol).

Red:
- Varios ordenadores unidos.
- Recursos necesarios:
o Servidor:
 siempre tiene que estar encendido.
 Sala independiente con menos de 20ºC.
o SAI (es como un generador, por si se va la luz).
o SWITCH (como un router).
o PC para cada puesto de trabajo.
o Scanner.
o Impresora.
o Discos duros.

 ¿Qué Es Seguridad?
Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil
llegar a un acuerdo acerca de qué significa.

En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:

 Consistencia: Comportarse como se espera que se comporte y mantener su


comportamiento sin cambios inesperados.

 Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable,
constante y consistente.

 Protección: Si un programa tiene errores y sufre una caída, no debe afectar a la


ejecución de otros procesos. Un programa diseñado expresamente para hacer daño
debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un
proceso deben ser invisibles e inmodificables para cualquier otro proceso.

 Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro
usuario a menos que así sea específicamente solicitado por su dueño. Soportar
diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un
archivo pueda ser leído pero no ejecutado o abierto para escritura. Los mecanismos de
control de acceso deben ser tan granulares como sea posible.

 Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que
un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las
MF0987 UF0347

operaciones que desee realizar. Debe ser capaz de notificar al administrador acerca de
cualquier anomalía.

 ¿Qué Es Una Herramienta De Seguridad?

• Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para
ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener
un sistema seguro.

Pueden ser:

• Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host
(configuración, bitácoras, etc)

• Orientadas a red: Trabajan exclusivamente con la información proveniente de la red (barridos de


puertos, conexiones no autorizadas, etc.).

Muy importante: Toda herramienta de seguridad útil para el administrador es también útil para un
atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está
también disponible para un atacante

 Amenazas A La Seguridad

Identificación De Amenazas

A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y
amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar
en un problema de seguridad, y una amenaza es la acción específica que aprovecha una
vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin
vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.

Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en
función del ámbito o la forma en que se pueden producir:

 Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas
relacionados con la ubicación del entorno de trabajo informático o de la propia organización,
así como con las personas que de una u otra forma están relacionadas con el mismo. Por
ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, etc.),
desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros
relacionados con operadores, programadores o usuarios del sistema.

45
 Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades
de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el
sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de
seguridad.

 Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las
demás; se tiende a comunicar equipos mediante redes locales, Intranets o la propia Internet, y
esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos,
peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, es
necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger
una red local del resto de Internet, o a instalar sistemas de autenticación de usuarios remotos
que necesitan acceder a ciertos recursos internos a la organización (como un investigador que
se conecta desde su casa a través de un módem).

 Virus y Troyanos

 También existen las amenazas de los virus y programas troyanos. Los mecanismos conocidos
hasta el momento para la propagación de virus son los archivos ejecutables, es decir aquellos
con extensión .exe, .com o .bat, y los componentes de Microsoft Office que aceptan macros
con el lenguaje Visual Basic para Aplicaciones, principalmente Word y Excel con macros.

 Los troyanos se propagan también a través de archivos ejecutables. Así la única forma
conocida en que un virus o troyano puede instalarse en un equipo es: • Ejecutando un
programa infectado, ya sea directamente desde un diskette, bajado desde Internet o abierto
desde un “attach” recibido por correo electrónico. • Abriendo un documento de MS-Office 97
(o superior) teniendo deshabilitada o haciendo caso omiso a la alerta contra macro virus
habilitada por defecto en Office.
Es decir que las precauciones elementales contra la adquisición de un virus o troyano son:

 1. No usar programas grabados en diskette, particularmente juegos o utilidades de


procedencia desconocida.
MF0987 UF0347

 2. No usar programas bajados de sitios poco confiables de Internet.


 3. No abrir attach de correo electrónico cuyo contenido o remitente se desconozcan o no sean
de confianza.

Existe una gran variedad de virus cuyos efectos van desde los simplemente molestos hasta los
que destruyen información específica o bien toda la contenida en el disco duro. Lo
característico de los virus es que una vez que se instalan en el ordenador pasan largo tiempo
sin provocar ningún efecto, aparte de infectar a todos los demás programas que se ejecuten.

 Mé todos De Protecció n Contra Intrusiones Remotas.

En su aspecto más básico, la protección contra “caballos de troya” se basa en el uso de


antivirus que tienen la capacidad de detectar los troyanos más conocidos.
Sin embargo existe la posibilidad de ataques más sofisticados por lo que se hace necesario el
uso de software del tipo cortafuegos “firewalls” o detectores de Intrusiones, que monitorizan
los intentos de introducirse a un sistema sin la debida autorización como ataques a la Intranet.
Estos detectores pueden estar basados en los Host (Omni Guard, Stalker y otros) o en la red
(Real Secure, Cyber Cop, Net Ranger).
La detección de intrusos es bastante cara y constituye solo parte de un sistema completo de
seguridad, que puede complementarse con sistemas de autentificación fuerte como Safeguard
VPN.

Después de este período el virus actúa sobre el equipo en que está instalado.

Los troyanos son programas que permiten a extraños intervenir en un ordenador remoto que
está conectado a Internet, es lo que se conoce como “hackear” o más correctamente “nukear”
un computador remoto.

Existen una multitud de programas que permiten hacer esto como lo son netbus, mere, back
oriffice, Backdoor.SubSeven.20, etc.
Pese a sus diferentes efectos, virus y troyanos comparten características comunes en su forma
de operar y propagarse, pero cabe señalar que los antivirus actuales detectan indistintamente
virus y troyanos.

 Ejemplo de ataques informáticos

 https://news.sap.com/spain/2020/12/los-7-tipos-de-ataques-informaticos-mas-
frecuentes/

Los tipos de ataques informáticos son muy variados, pero se clasifican en tres


categorías: 

47
 Phishing: el phishing se dirige a una persona concreta para robar sus datos, ya se trate
de credenciales de acceso a sistemas o de números de tarjetas de crédito. Por lo general,
el ciberdelincuente se hace pasar por una persona o empresa de confianza. 
 Malware: el malware consiste, en esencia, en un programa o código que se instala en el
sistema informático y asume el control, muchas veces sin que la empresa sea consciente. 
 Ataques web: los ataques web son códigos que se infiltran en páginas web o navegadores
para dañarlos. 
Dentro de cada una de estas categorías existen varias modalidades:

1.  Spear  phishing  y el ciberataque a empleados 


El spear phishing es un tipo de ataque informático que llega a un empleado de una empresa a través
del correo electrónico. Son mensajes muy bien elaborados que pueden replicar a la perfección la
imagen de una compañía de prestigio. Caer en la trampa de un enlace malicioso puede resultar muy
fácil. 

2.  Whaling, robo de información a altos directivos


El whaling es un tipo de phishing cuyo objetivo es un alto directivo de una empresa. Siguiendo la
estrategia anterior, el ciberdelincuente trata de robar la valiosa información que suelen tener estos
perfiles. 

3.  Ransomware  y la pérdida  de  control  sobre  tus dispositivos


El ransomware es un software malicioso que inutiliza el dispositivo y encripta la información. El
usuario pierde el control sobre los datos y el hacker le exige el pago de un rescate para desbloquear el
acceso. 

4.  Spyware:  ciberataques  que violan  tu intimidad


Este malware es un programa que se instala en el ordenador y recopila la información del usuario,
como números de tarjetas de crédito, datos de formularios o direcciones de correo electrónico. 

5. Troyano,  un potente vehículo de transmisión de virus


El troyano es un malware que puede ser el vehículo de transmisión de un virus con el que espiar,
robar datos o tomar el control del dispositivo. 

6. Inyección SQL  y el ciberataque a servidores de empresas


Este tipo de ciberataque afecta a los servidores de las empresas, los infecta y extrae información
relevante, como datos de clientes, cuentas bancarias y contraseñas. 
MF0987 UF0347

7. Denegación de servicio (DoS): satura el servidor web hasta inutilizarlo


Su objetivo es sobrecargar el servidor de una página web para inutilizarla. Se suele realizar desde
muchos ordenadores a la vez repartidos por todo el mundo, por lo que detectar su origen es
complicado. 
Resumiendo: existen muchos tipos de ataques informáticos que pueden perjudicar a una empresa. Las
mejores medidas preventivas consisten en implementar herramientas de ciberseguridad y confiar solo
en compañías que, como SAP, se tomen en serio la protección de sus usuarios. 
 ACTIVIDAD: Buscad ataques cibernéticos, informáticos graves

 Confidencialidad, Integridad y Disponibilidad

De la Información lo importante es proteger la información.


Si bien es cierto que todos los componentes de un sistema informático están expuestos a un
ataque (hardware, software y datos), son los datos y la información los sujetos principales de
protección de las técnicas de seguridad.

La seguridad informática se dedica principalmente a proteger la confidencialidad, la


integridad y disponibilidad de la información

 Confidencialidad

La confidencialidad se refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la
comunicación de los datos. La transmisión a través de un medio presenta múltiples
oportunidades para ser interceptada y copiada: las líneas “pinchadas”, la intercepción o
recepción electromagnética no autorizada, o la simple intrusión directa en los equipos donde
la información está físicamente almacenada.

 Integridad

49
La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada,
reordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen.
Es un riesgo común que el atacante al no poder descifrar un paquete de información y,
sabiendo que es importante, simplemente lo intercepte y lo borre.

 Disponibilidad

La disponibilidad de la información se refiere a la seguridad que la información pueda ser


recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

 Otros Problemas Comunes

Otros problemas importantes de seguridad son la autentificación, es decir, que se garantice que
quien firma un mensaje es realmente quien dice ser; el no repudio, es, que alguien niegue haber
enviado una determinada información cuando efectivamente lo hizo, y los controles de acceso,
esto es quien tiene autorización y quien no para acceder a determinada información. Finalmente
se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que
se ha detectado un fraude determinar la procedencia de la información.

 Daños No Intencionados

No todos los riesgos que amenazan la información son de origen dañino.

Es por eso que las medidas de seguridad no deben limitarse a la mera protección contra ataques e
intrusiones de terceros, pues dentro de la misma organización y por parte de individuos de
confianza existen riesgos contra la disponibilidad de la información ya sea por negligencia,
descuido, ignorancia o cualquier otro tipo de mala práctica, la información puede ser alterada,
sustituida o permanentemente borrada.
Además están siempre presentes los riesgos de pérdida o alteración por virus o situaciones de
fuerza mayor, tales como incendios, inundaciones o catástrofes naturales.

 Contramedidas o Métodos de Defensa

 Tipos de Medidas de Seguridad o Contramedidas

Los sistemas informáticos pueden diseñarse de acuerdo con criterios de economía, eficiencia y
eficacia, etc., porque son claramente medibles y se asocian a parámetros que, maximizando unos
y minimizando otros, se puede tender hacia diseños óptimos.
Diseñar sistemas mediante criterios de seguridad es más complejo, pues las amenazas son en
muchos casos poco cuantificables y muy variadas.

La aplicación de medidas para proteger el sistema supone un análisis y cuantificación previa de


los riesgos o vulnerabilidades del sistema. La definición de una política de seguridad y su
MF0987 UF0347

implementación o través de las medidas. En muchos casos las medidas de seguridad llevan un
costo aparejado que obliga a subordinar algunas de las ventajas del sistema.

Por ejemplo, la velocidad de las transacciones. En relación a esto, también se hace obvio que a
mayores y más restrictivas medidas de seguridad, menos amigable es el sistema. Se hace menos
cómodo para los usuarios ya que limita su actuación y establece unas reglas más estrictas que a
veces dificultan el manejo del sistema. Por ejemplo, el uso de una política adecuada de
passwords, con cambios de las mismas.

Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos
fundamentales:

 Físicas.
 Lógicas.
 Administrativas.
 Legales.

 Medidas Físicas

Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema. También
protegen al sistema de desastres naturales o condiciones medioambientales adversas. Se trata
fundamentalmente de establecer un perímetro de seguridad en nuestro sistema.

Existen tres factores fundamentales a considerar:

• El acceso físico al sistema por parte de personas no autorizadas.

• Los daños físicos por parte de agentes nocivos o contingencias.

•Las medidas de recuperación en caso de fallo

Los tipos de controles que se pueden establecer, incluyen:

• Control de las condiciones medioambientales como ser temperatura, humedad, polvo, etc.

• Prevención de catástrofes, esto es incendios, tormentas, cortes de fluido eléctrico, sobrecargas,


etc.

• Vigilancia, incluye cámaras, guardias, etc.

• Sistemas de contingencia como extintores, fuentes de alimentación ininterrumpida,


estabilizadores de corriente, fuentes de ventilación alternativa, etc.

• Sistemas de recuperación: copias de seguridad, redundancia, sistemas alternativos


geográficamente separados y protegidos, etc.

51
• Control de la entrada y salida de materiales como elementos desechables, consumibles ,
material anticuado, etc.

 Medidas Lógicas

Incluye las medidas de acceso a los recursos y a la información y al uso correcto de los mismos,
así como a la distribución de las responsabilidades entre los usuarios. Se refiere más a la
protección de la información almacenada.

Entre los tipos de controles lógicos que es posible incluir en una política de seguridad se pueden
destacar los siguientes:

• Establecimiento de una política de control de accesos. Incluyendo un sistema de identificación y


autentificación de usuarios autorizados y un sistema de control de acceso a la información.

• Definición de una política de instalación y copia de software.

• Uso de la criptografía para proteger los datos y las comunicaciones.

• Uso de cortafuegos (FireWall) para proteger una red local de Internet.


• Definición de una política de copias de seguridad.

• Definición de una política de monitoreo (logging) y auditoría (auditing) del sistema.

Dentro de las medidas lógicas se incluyen también aquellas relativas a las personas y que
podríamos denominar medidas humanas.
Se trata de definir las funciones, relaciones y responsabilidades de distintos usuarios potenciales
del sistema.

Se trataría entonces de responder a preguntas tales como:

• ¿A quién se le permite el acceso y uso de los recursos?.


• ¿Qué recursos puede acceder cada usuario y qué uso puede hacer de ellos?.
• ¿Cuáles son las funciones del administrador del sistema y del administrador de la
seguridad?
• ¿Cuáles son los derechos y responsabilidades de cada usuario?

A la hora de responder a las preguntas anteriores hemos de diferenciar cuatro tipos


fundamentales de usuarios.

A cada tipo se le aplicará una política de control de accesos distinta y se le imputaran distinto
grado de responsabilidades sobre el sistema:
MF0987 UF0347

• El administrador del sistema y en su caso el administrador de la seguridad.

• Los usuarios del sistema.

• Las personas relacionadas con el sistema pero sin necesidad de usarlo.

• Las personas ajenas al sistema

 Medidas Administrativas

Las medidas administrativas son aquellas que deben ser tomada por las personas encargadas de
definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto
funcionamiento.

Algunas de las medidas administrativas fundamentales a tomar son las siguientes:

• Documentación y publicación de la política de seguridad y de las medidas tomadas para


ponerla en práctica.

• Debe quedar claro quien fija la política de seguridad y quien la pone en práctica

• Establecimiento de un plan de formación del personal. Los usuarios deben tener los
conocimientos técnicos necesarios para usar la parte del sistema que les corresponda. Este tipo
de conocimiento es fundamental para evitar toda una serie de fallos involuntarios que pueden
provocar graves problemas de seguridad.

• Los usuarios deben ser conscientes de los problemas de seguridad de la información a la que
tienen acceso.

• Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad
tomadas para ponerla en práctica. Además deben colaborar, a ser posible voluntariamente, en la
aplicación de las medidas de seguridad.

• Los usuarios deben conocer sus responsabilidades respecto al uso del sistema informático, y
deben ser conscientes de las consecuencias de un mal uso del mismo.

 Medidas Legales

Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para aplicarle
algún tipo de castigo a posteriori.

Este tipo de medidas trascienden el ámbito de la empresa y normalmente son fijadas por
instituciones gubernamentales e incluso instituciones internacionales

53
Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal).

Esta ley vincula a todas las entidades que trabajen con datos de carácter personal, define las
medias de seguridad para su protección y las penas a imponer en caso de su incumplimiento.

 RESUMEN DE ALGUNOS CONCEPTOS BÁSICOS TEMA 2

Antivirus:

- Previenen la infección de programas.


- Importante actualizarlo.
- Utilidades:
o Busca virus en el ordenador.
o Revisa programas y ficheros que se abren.

 Firewall o Cortafuegos:
- Examina y elimina los mensajes que no pasen los criterios de seguridad estipulados.
- No elimina virus.
- Windows tiene su propio cortafuegos.

 Antispam:
- Evita los e-mails no deseados.
- Técnicas:
o Amigos / enemigos.
o Palabras

 Diferencia entre el soporte informático y papel:

- Gran dependencia económica y energética.


- Obsolescencia tecnológica Medidas conservación.
- Consulta remota.
- Amplias posibilidades de difusión y copia.

 Formato:

- Elegir uno que sea legible durante el mayor tiempo posible.


- Evitar formatos propietarios cerrados.
- Recomendable:
o Formato propietarios abiertos.
MF0987 UF0347

o Formatos no propietarios.

 Conservación de los soportes electrónicos:


- Espacios protegidos de luz y polvo.
- 20ºC.
- 40% humedad.
- No cambios bruscos de temperatura.

 Emulación:
- Imitar el software con el que se crean los archivos para que conserven su aspecto, originalidad
y contenido.
- 2 formatos:
o Encriptación.
o Digital Software Initiative (xml).

 Fin LOPD:
- Evitar:
o Acceso no autorizado.
o Alteración o pérdida de datos.

 Medidas a adoptar por las empresas:


- Medidas organizativas: establecer procedimientos, normas y estandares de seguridad.
- Medidas técnicas: destinadas a conservar la integridad de la información.

 Niveles LOPD:
- Básico Todos los ficheros.
- Medio.
- Alto.

 Medidas de nivel básico:


- Informar al personal.
- Registro de incidencias.
- Controlar el acceso.
- Gestionar soportes y documentos.
- Identificación y autenticación.
- Copia respaldo y seguridad.

 Medidas de nivel medio:


- Medidas del nivel básico.
- Nombrar responsable de seguridad.
- Reforzar medidas.
- Auditoria bianual.

 Medidas del nivel alto:


- Medidas de nivel básico + medio.

55
- Identificación de los soportes con etiquetado codificado.
- Copias de respaldo y seguridad especiales.
- Registro de accesos.

 Recomendaciones del Correo Electrónico:


- Contraseña de acceso.
- No guardar la contraseña.
- No facilitar la dirección de e-mail.
- Evitar con copia oculta.
- Actualizar el programa de correo.
- No abrir mensajes desconocidos.
- Filtrar Spam.
- No reenviar cadenas.
- Usar varias cuentas.

 Recepción de publicidad electrónica debe estar consentida:


- La empresa debe:
o Informar al usuario de:
 Existencia fichero.
 Finalidad de recogida de datos.
 El responsable del fichero.
 Posibilidad derechos ARCO. (son aquellos a través de los cuales una persona
física puede ejercer el control sobre sus datos personales. los derechos de
Acceso, Rectificación, Cancelación, Oposición)
o Recabar consentimiento del usuario.
o Revocabilidad del consentimiento.
o Identificar la publicidad.

 Para evitar el Spam:

- No contestar.
- No pinchar en los archivos.
- Filtrar el e-mail.
- No tener contestación automática.
MF0987 UF0347

TEMA 3.- IMPLANTACIÓN Y


TRANSICIÓN DE SISTEMAS DE
GESTIÓN ELECTRÓNICA DE LA
DOCUMENTACIÓN
Se denomina gestión documental al conjunto de procedimientos cuyo objetivo es administrar los
documentos de una organización, tanto los documentos digitales como los documentos físicos en
papel u otros soportes.
La gestión documental se implementa mediante sistemas de gestión documental, que pueden ser de
muy diversos estilos y funcionalidades, desde simples registros manuales hasta los más sofisticados
sistemas informáticos.
El propósito de la gestión documental es controlar de un modo eficiente y sistemático los flujos de la
documentación de la empresa, incluyendo la creación, la recepción, el mantenimiento, la ubicación,
el acceso, la utilización y la preservación de los documentos, así como su custodia y el cumplimiento
de la legislación vigente.
Existen numerosos tipos de sistemas de gestión documental, desde simples registros manuales de los
documentos que entran y salen del archivo, hasta sofisticados sistemas informatizados que manejan
todos los flujos de trabajo en los que interviene documentación de todo tipo, ya sea en papel o en
formato electrónico.
Un Sistema Electrónico de Gestión de Documentos (DMS, siglas en ingles -> Document
Management System) se puede definir como un sistema informático creado para almacenar,
administrar y controlar los documentos dentro de una organización. Un sistema electrónico de
administración de documentos se trata de una herramienta utilizada para rastrear y almacenar todo
tipo de documentos, tanto documentos digitales (ya sea documentos “nacidos digitales” como
documentos digitalizados originalmente soportados en papel) como documentos en papel u otros
soportes, que habrá que almacenar en un archivo físico y no en un repositorio de documentos
electrónicos.
En la actualidad, los archivos electrónicos ofrecen una manera muy eficaz de organización,
acceso y búsqueda de información, motivo por el cual resulta altamente recomendable digitalizar
toda la información transformándola de formatos impresos a archivos electrónicos.
Las empresas que carecen de protocolos que garanticen la correcta gestión de los documentos corren
el riesgo de que papeles con datos confidenciales no sean tratados con el cuidado que exige su
contenido y cumplimiento de la normativa sobre Protección de datos, de modo que estos documentos
pueden ser leídos o ser objeto de hurto por personas de la empresa no autorizadas o por terceras
personas ajenas a la empresa.

57
Beneficios de la gestión documental en las empresas
Los múltiples beneficios que tiene inherentes la implantación de un Gestor Electrónico de
Documentos son:
 Mayor productividad. Eficacia y eficiencia en la búsqueda y recuperación de
documentos y expedientes. Acceso rápido y seguro a la información de la empresa
reduciendo los tiempos de búsqueda de información y por consiguiente de respuesta.
 Ahorro de Costes. En general se reducen los espacios donde preservar la
documentación, ya que no está en papel, con los diferentes ahorros que esto también
lleva asociados (archivar, imprimir, fotocopiar, buscar etc).
 Ahorro de Tiempo. Al tener toda la documentación en un solo repositorio y con las
mismas reglas de descripción, creación, clasificación, captura, etc. toda la
documentación es más fácil de encontrar y recuperar, agilizando las tareas dentro de la
organización y de respuestas a los clientes. Además, al ser ya un documento electrónico
también se gana tiempo evitando todo el proceso de archivado de los documentos
físicos.
 Mejora delROI (Retorno de la Inversión). Numerosos estudios ya realizados
demuestran que existe una mejora del ROI al implantar un gestor documental ya que se
reducen los costes, aumenta la calidad y se da una respuesta segura a las demandas
documentales de la organización mejorando la productividad.
 Homologación. En muchas ocasiones una misma tarea puede ser realizada de
diferentes maneras por diferentes personas, departamentos, etc. que imposibilitan poder
medirlas de una forma eficaz. Con un gestor documental que administre tus procesos,
se pueden unificar los procedimientos para realizar todas las tareas, estableciendo un
mismo modelo para toda la empresa, esto permitirá poder cuantificar los resultados de
dichas tareas. Además, si estas tareas se generan desde el gestor documental, llegará el
momento que todos los trámites dentro de la organización sean electrónicos,
desapareciendo en gran medida el papel.
 Mejora en los procesos. La automatización de los procesos permite el control del
propio proceso y de los documentos que se generan en ellos, lo que mejora los tiempos
de tramitación y gestión. Esto provoca un aumento de la eficacia del trabajador además
de poder gestionar la trazabilidad y auditoría de todos los procesos de trabajo de la
empresa.
 Cumplimiento de las normativas de seguridad. Trabajar con un gestor documental ya
trae implícito el cumplimiento de varias normativas de seguridad, por ejemplo ya están
diseñados para el cumplimiento de la LOPD (Ley de Protección de Datos) a través del
acceso controlado al repositorio.
 Reducción del riesgo profesional. Manejar grandes volúmenes de papel implica un
riesgo de perderlo, duplicarlo, el deterioro… e incluso siniestros… y si hablamos de
documentación sensible o restringida con mayor razón. Como todo sistema informático
tiene la posibilidad de configurar políticas de realizar copias de la información, y ubicar
MF0987 UF0347

estas copias, en lugares seguros, por si hay que restaurar los datos antes un siniestro
destructivo.
 Movilidad. La incesante y continua mejora de las tecnologías ha determinado que la
movilidad sea un elemento indispensable en el día a día, es decir, estar conectados en
cualquier momento y en cualquier lugar. Y el mundo empresarial y documental
tampoco escapa a esto, por lo que todos los gestores documentales, ya están
desarrollados en plataforma 100% web para poder adaptarse y cumplir con este
requisito, pudiendo acceder a tus documentos desde cualquier dispositivo que se
conecte a la red.
 Preservación a largo plazo de los documentos electrónicos. El empuje de las nuevas
tecnologías y la clara tendencia actual es llegar a la oficina sin papeles y que todos los
documentos desde que nacen sean electrónicos. El veloz ritmo innovador de estas
permiten y a la vez impiden la consecución de ese objetivo. Unas de las grandes
incógnitas a día de hoy es la preservación y conservación a largo plazo de los formatos
de los documentos que ya se generan electrónicamente en cumplimiento con las leyes
de conservación y más importante, recuperación futura del contenido de las mismas.

 Cómo conseguir documentos digitales con validez legal


La digitalización está invadiendo poco a poco el mundo: empezó en la gestión administrativa de las
grandes empresas y en nuestra vida personal con el auge de los smartphones y alcanza ya todos los
aspectos de la vida.
Una de sus principales bazas es que permite sustituir todos los documentos en papel por documentos
electrónicos, facilitando así búsquedas y archivados y ahorrando costes, entre otras ventajas. Sin
embargo, existen aún algunos documentos que no sabemos cómo incorporar a los repositorios
digitales, puesto que solo tienen validez legal en formato papel y con firma manuscrita.
¿Es posible digitalizar este tipo de archivos de manera que conserven su eficacia? Firma Digital
La solución a esta cuestión está en los sistemas de firma digital. Empecemos por el principio: ¿qué es
la firma electrónica? Según la Ley 59/2003 de Firma Electrónica, se trata de “el conjunto de datos
en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados
como medio de identificación del firmante”, mientras que la firma electrónica avanzada puntualiza
que, además de identificar al firmante, permite “detectar cualquier cambio ulterior de los datos
firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido
creada por medios que el firmante puede utilizar, con un alto nivel de confianza, bajo su exclusivo
control”.
Por otra parte, la firma electrónica reconocida es la firma electrónica avanzada “basada en un
certificado reconocido y generada mediante un dispositivo seguro de creación de firma”. Además, la
ley resuelve nuestro problema de la digitalización de archivos firmados añadiendo en el apartado 4
del artículo 3: “La firma electrónica reconocida tendrá respecto de los datos consignados de forma
electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel”.
La firma electrónica es el mecanismo para conseguir la misma validez jurídica que el papel.

59
Un documento electrónico necesita mantener su capacidad probatoria con el paso del tiempo. Los
certificados digitales tienen una vigencia limitada en el tiempo, por tanto, el grado de confianza sobre
una firma digital varía con el paso del tiempo.
La clave para solucionar este problema es:
 Independizar la validez.
 Preservar los mecanismos de prueba.
 
¿Cómo puede aplicarse esta tecnología a la empresa?
La garantía jurídica de los documentos electrónicos viene condicionada por la capacidad de atribuir
el documento a un origen, y por la confianza de que el contenido sea correcto en el momento en el
que se requiere como elemento probatorio.
Tal y como hemos visto, la firma electrónica tiene toda la validez legal. Por lo tanto, sus aplicaciones
en el mundo de la empresa son infinitas, y aporta numerosos beneficios.
Por ejemplo, puede ayudar a directivos que no se encuentran en la sede de la compañía a menudo y
que, cuando acuden, se ven obligados a validar con su firma montones de documentos. También
puede servir a clínicas para archivar de manera digital el consentimiento informado que la ley exige
conservar con la firma de los pacientes.
O facilitar la tarea a las empresas de transporte, ya que los transportistas pueden olvidarse de cargar
con una carpeta llena de albaranes y llevar estos documentos de forma digital con una tableta.
Además, facilita a cualquier tipo de organización los trámites con la administración pública, tanto
local, como autonómica o nacional, puesto que pueden realizarse de manera telemática a través de las
respectivas sedes electrónicas con total seguridad.
Además, tanto las empresas, como las Administraciones Públicas, están dando acceso electrónico a
un mayor número de procesos, trámites, etc., lo que conlleva una gran cantidad de documentos
electrónicos.
MF0987 UF0347

EJERCICIOS PROPUESTOS

1- CLASIFICACIÓN DE LOS
DOCUMENTOS Y SISTEMAS DE
ORDENACIÓN

1) Responde a las siguientes preguntas

a) ¿Qué tres cosas debe hacer la empresa con los documentos de entrada y de salida?
b) ¿Qué entendemos por “clasificar”?
c) ¿Qué tres objetivos se persiguen con la clasificación de los documentos?

2) Responde a las siguientes preguntas

a) ¿Cuáles son los seis tipos de clasificación de documentos más utilizados?

b) ¿Cuál deberá utilizarse en caso de duda?

1.1- CLASIFICACIÓN ALFABÉTICA

3)
a) ¿Qué utiliza el sistema de clasificación alfabética para ordenar los documentos?

61
b) ¿Para qué tipos de documentos conviene utilizar este método?
c) Di tres ventajas e inconvenientes de este tipo de clasificación

4)
a) ¿Qué es la “palabra ordenatriz”?
b) ¿Cuál es la palabra ordenatriz a la hora de ordenar alfabéticamente los nombres de
personas?
c) ¿Cuál es la palabra ordenatriz a la hora de ordenar alfabéticamente los nombres de
empresas?
d) Una empresa se llama “Restaurante Miraflores”. ¿Qué palabra sería la genérica y cuál la
distintiva?

5) Di qué criterio se tendrá en cuenta a la hora de ordenar alfabéticamente los nombres de


personas físicas en los siguientes casos...
a) Los nombres propios de personas
b) Si coincide el primer apellido de dos o más personas
c) Si coinciden los dos apellidos de dos o más personas
d) Si los apellidos llevan preposiciones o artículos
e) Si los apellidos son compuestos o separados por un guion
f) Los nombres extranjeros
MF0987 UF0347

6) Clasifica alfabéticamente los nombres de los siguientes clientes:

Yolanda Gutiérrez Puras Jorge Martín Portillo Rodrigo Muñoz Antolín


Daniel Méndez Arcas Raquel Suárez Blanco Antonio la Hoz Huertas
Esperanza Muñoz García NathalieWuandi Bell Rafael Van der Vaard
Lucía López Molina Javier de la Riva Solano Vincent du Chapell
Fermín del Fresno García Manuel García-Vera Ruíz Antonio García Zorrilla
Azucena Suárez del Amo Emilio VictorQuer Ramón Luis de la Hoz de Guevara
Jorge Martín-Díaz Rosado Zoe Méndez Arcas Pedro Rosado Martín-Díaz
Jonh Mc Donalds Teresa García-Vera Pavón Ana Gutierrez-Díaz Martín

7) Di qué criterio se tendrá en cuenta a la hora de ordenar alfabéticamente los nombres


de empresas en los siguientes casos...

a) Si la empresa empieza por una palabra genérica tal como hijos, sociedad, compañía, etc.
b) Si el nombre de la empresa es conocido por sus siglas
c) Si el nombre empieza por un artículo (el, la, etc)
d) Los organismos oficiales y los bancos
e) Las sucursales de empresas
f) Los nombres de empresas extranjeras

8) Clasifica alfabéticamente los nombres de los siguientes clientes

IBM GOOGLE RTE. CHAPÍN MOVISTAR


MICROSOF EL CORTE INGLÉS MIN VODAFONE
T
APPLE PETRONOR ACCENTURE ORANGE

63
BBVA BANCO SANTANDER HUAWEI ACS
EL PAÍS HIJOS DE ROMERO, S.L CAMPSA ZAPATERÍA EDU

9) Clasifica alfabéticamente los nombres de las siguientes empresas, empresarios y


profesionales

Instituto Nacional de Empleo (INEM) Banco Santander Central


Servicios Informáticos Aylagas, S.L Banco Santander Benidorm
Bar Don Jamón Banco Santander Villajoyosa
Cervecería Mac Holly Petronor
Restaurante Los Cuatro Pinos Viuda de Pedro Jiménez, S.L
Herederos de Marcelo Lagasca, S.A Hijos de Martínez, S.L
Aceites Paco Reverte, S.L Sociedad de Importación Ledesma, S.A
Hermanos de León, S.A Martínez y Asociados
Doctor Baldomero Quirós Álvaro Ruano Martínez y Cía.
Agencia Estatal Tributaria Instituto Nacional de Estadística (INE)

10) Asocia los siguientes códigos alfabéticos al autor y título del libro

COE, ALQ Cien años de soledad, Gabriel García Márquez


GAR MAR, CIE El Quijote, Miguel de Cervantes Saavedra
SAI-EXU, PRI El club Dumas, Arturo Pérez Reverte
ROW, PIE El Código Da Vinci, Dan Brown
BRO, COD El alquimista, Paulo Coelho
MF0987 UF0347

PER REV, CLU Harry Potter y la piedra filosofal, J.R. Rowling


CER SAA, QUI El principito, Antoine de Saint-Exupery

1.2- CLASIFICACIÓN NUMÉRICA

11)
a) ¿Qué utiliza el sistema de clasificación numérica para ordenar los documentos?
b) ¿Para qué tipos de documentos conviene utilizar este método?
c) Di tres ventajas y dos inconvenientes de este tipo de clasificación

12)
a) ¿Qué criterio se suele utilizar para asignar el número a un documento?
b) ¿Qué necesitamos para complementar este sistema de clasificación?

13) Ordena estos números en orden ascendente (de menor a mayor)

1.234 234 567 56


1.233 563 345 668
677 135 859 45
8.075 56 355 346
526 353 676 353

65
1.3- CLASIFICACIÓN
ALFANUMÉRICA

14)
a) ¿En qué consiste el sistema de clasificación alfanumérica?
b) ¿Qué necesitamos para complementar este sistema de clasificación?

15) Ordena las siguientes matrículas de coches de las más antiguas a las más modernas

3762 GLC 5161 FRT 1507 BLL 8031 DYW 9030 GDZ
0256 FXL 8922 BXX 7992 FLV 3303 BPF 6002 DCS
3303 BFP 5074 CLR 5795 BYZ 4197 DML 3303 BBF

16) Ordena estos códigos alfanuméricos

D 456 A 322 D 43 R 444 BA 432


W 32 D45 H 111 D 4333 AA 453
T 32 V 5678 D 433 AA 231 AC 456
G 322 S 452 E 321 BA 123 CC 434

17) Ordena estos códigos alfanuméricos

ASD987 ASD988 XSW344 DRE567 QWE112 DER112


SWS334 DFD445 BNH552 KIU319 GHY878 GHY879
MF0987 UF0347

VFR556 RFV559 VFR559 VFR560 VFR561 SWS335

1.4- CLASIFICACIÓN GEOGRÁFICA

18)
a) ¿En qué consiste la clasificación geográfica?
b) ¿Junto con qué otro sistema de clasificación se utiliza la clasificación geográfica?
c) ¿Qué debemos hacer si un nombre geográfico está formado por dos o más palabras?
d) ¿Tendremos en cuenta si la dirección corresponde a una calle, a una avenida o a una plaza a
la hora de ordenar un documento mediante este sistema?
e) ¿Qué haremos si el nombre de la calle empieza por un número?

19) Di tres ventajas y tres inconvenientes de este sistema de clasificación

20) Disponemos de un grupo de documentos que tenemos que clasificar por el sistema
geográfico según el siguiente orden: provincia, localidad y calle.

PROVINCIA LOCALIDAD CALLE Y NÚMERO


Madrid Alcorcón Alcalde Jose Aranda, 8
León León Conde Luna, 3

67
Jaén Albaida Tetuán, 45
Huelva Huelva Isla Cristina, 7
Burgos Sedano La Constitución, 4
Madrid Alcorcón Porto Colón, 74
Burgos Burgos Babieca, 34
León Ponferrada Sequillo, 2
Huelva Huelva Marismas, 132
Burgos Fresnedo Conquistadores, 9
Huelva Sanlúcar de Barrameda La Virgen, 2
Jaén Marmolejo San José, s/n
Almería Dalias Ministerios, 85
León Combarros Ancha, 96
Madrid Alcorcón Bella Flor, 47
Huelva Sanlúcar de Barrameda Mayor, 47

1.5- CLASIFICACIÓN TEMÁTICA

21)
a) ¿En qué consiste el sistema de clasificación temática?
b) ¿Junto con qué otros sistemas de clasificación se puede combinar la clasificación temática?
c) Di tres ventajas y tres inconvenientes del sistema de clasificación temática

22) Imagina que trabajas en un videoclub, y debes organizar las películas en las
estanterías. Tu videoclub dispone de cuatro estanterías, y tienes las siguientes películas:
MF0987 UF0347

Pocoyó Algo pasa con Marie The Ring Seven

69
American Pie El exorcista PeppaPig TheGame
Origen Blancanieves La habitación del pánico Torrente

Utiliza una clasificación temática para ordenarlas

1.6- CLASIFICACIÓN CRONOLÓGICA

23)
a) ¿En qué consiste el sistema de clasificación cronológica?
b) ¿Qué tipo de documentos pueden ordenarse siguiendo este criterio?
c) Di tres ventajas y tres inconvenientes de la clasificación cronológica

24) Clasifica cronológicamente las siguientes obras de Gabriel García Márquez

1975: El otoño del patriarca 1967: Cien años de soledad


1955: La hojarasca 1962: La mala hora
1968: Isabel viendo llover en Macondo 1972: Ojos de perro azul
1961: El coronel no tiene quien le 1972: El negro que hizo esperar a los ángeles
escriba
1962: Los funerales de la Mamá 1974: Chile, el golpe y los gringos
Grande
MF0987 UF0347

25) Tenemos un grupo de documentos que tenemos que clasificar y ordenar por fechas, del
más antiguo al más reciente

2 de diciembre de 1999 15 de abril de 1998


30 de marzo de 2015 5 de julio de 2002
15 de octubre de 2015 27 de marzo de 2016
27 de marzo de 2008 16 de octubre de 2004

26) Ordena los siguientes documentos utilizando el sistema cronológico-numérico:

823/2011 25/2014 26/2014


180/2013 267/2009 245/2011
200/2007 976/2010 201/2007
379/2011 591/2012 267/2010

2- ARCHIVO EN SOPORTE PAPEL

27)
a) ¿Qué hay que hacer con los documentos una vez que han sido ordenados y clasificados?
b) ¿Qué es el “archivo” de una empresa?

2.1- OBJETIVOS DEL ARCHIVO

28) Haz un esquema con los objetivos del archivo de la documentación

2.2- ORGANIZACIÓN DEL ARCHIVO

71
29)
a) ¿Qué tres tipos de archivo existen?
b) ¿En función de qué criterio archivaremos un documento en un archivo o en otro?

30)
a) ¿Qué tipos de documentos deben mantenerse en el archivo activo?
b) ¿Con qué otro nombre se conoce este archivo?
c) ¿Cómo y dónde mantendremos los documentos del archivo activo?

31)
a) ¿Qué tipos de documentos deben mantenerse en el archivo semiactivo?
b) ¿Con qué otro nombre se conoce este archivo?
c) ¿Qué documentos se engloban en este archivo?
d) ¿Qué debemos hacer cada cierto tiempo con los documentos del archivo semiactivo?
e) ¿Qué tendría que hacer la empresa para asegurar una gestión correcta de este archivo?

32)
a) ¿Qué tipos de documentos deben mantenerse en el archivo inactivo?
b) ¿Qué tipos de empresas suelen tener este tipo de archivos?

2.3- EL PROCESO DE ARCHIVO

33) Enumera las cuatro fases del proceso de archivos


MF0987 UF0347

34) ¿Qué es “referenciar” un documento?

35) Explica las cuatro normas generales aplicables a cualquier tipo de archivo para la
extracción y conservación de los documentos

36) ¿Cuánto tiempo deben mantenerse legalmente en la empresa los siguientes documentos?

a) Los documentos laborales:

b) Los libros de visita y de matrículas:

c) Los documentos que generen derechos y obligaciones de la empresa con respecto a


terceros:

d) Los que derivan derechos de propiedad:

e) Los expedientes del personal:

f) Los libros contables:

37)
a) ¿Cómo se denomina el proceso de destrucción de la documentación?
b) ¿Cuál es la manera más adecuada de realizar dicho proceso?

3- NORMAS DE SEGURIDAD Y ACCESO


A LOS ARCHIVOS

73
38)
a) ¿Qué ley regula el tratamiento y la conservación de los datos personales?
b) ¿Qué datos se consideran “datos personales”?
c) ¿Qué organismo se encarga de vigilar que las empresas cumplen con dichas obligaciones?

39) Enumera los cuatro derechos que tienen los ciudadanos respecto al tratamiento de sus
datos personales

40) Confecciona una solicitud de cancelación de datos de carácter personal dirigida a


la empresa TUPAC, situada en la C/ Ferrocarril, 21, Villajoyosa. Puedes encontrar un modelo
en la página web de la Agencia Española de Protección de Datos www.agpd.es

Para encontrar el modelo entra en el apartado “Canal del Ciudadano”, “Derechos”,


pincha después en “Principales derechos” y después en “Derecho de cancelación”, y
descarga el modelo pinchando en “Ejercicio ante el responsable del fichero”

41) Di cuatro obligaciones que deben cumplir las empresas cuyos archivos contengan
datos personales

42) Indica si a cada uno de los siguientes documentos se debe aplicar un nivel de
seguridad básico, medio o alto:

a) Una infracción administrativa


b) Una multa de tráfico
c) Una declaración de IVA
d) Un expediente médico de un trabajador
e) Una encuesta al personal de la empresa
MF0987 UF0347

f) Documentos publicitarios
g) Antecedentes penales de un trabajador
h) Afiliación de un trabajador a un sindicato
i) Denuncia por maltrato de género

75
BIBLIOGRAFIA

https://manueconomia.files.wordpress.com/.../ejercicios-t-7-archivo-de-la-informacic3...

http://registro.umh.es/files/2012/06/Criterios-Ordenaci%C3%B3n-Alfab%C3%A9tica-Archivo.pdf

colegiorafaelaybarra.com/rymoodle/mod/resource/view.php?id=446
1.
2.

https://sites.google.com/site/sistemasoperativos1234/home/1-2-funciones-y-caracteristicas

file:///C:/Users/Alumno/Downloads/Modulo1_Punto2_Archivos_carpetas%20(1).pdf

http://www.dokumentalistas.com/articulos/proteccion-datos-seguridad-informacion/

https://www.agpd.es/portalwebAGPD/canalresponsable/obligaciones/medidas_seguridad/index-ides-
idphp.php

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf

https://es.slideshare.net/eduardoed5/gestin-de-archivos
http://www.proyectoautodidacta.com/comics/la-
gestion-de-archivos/

http://sistemasoperativos03-unefa.blogspot.com.es/
2011/12/normal-0-21-false-false-false-es-ve-x.html
MF0987 UF0347

https://es.slideshare.net/pakyprofe/el-archivo-en-la-
empresa-20408233
https://es.slideshare.net/pakyprofe/el-archivo-en-la-empresa-20408233

http://www.maestrosdelweb.com/que-son-las-bases-de-
datos/
www.lasherrerias.com/ejerciciostic.doc

77

También podría gustarte