Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MF0987
1
GESTION DE
INFORMACIÓN Y
ARCHIVO
EDE FUNDAZIOA
MARZO 2023
3
INTRODUCCIÓN:
En la mayoría de las aplicaciones, el archivo es el elemento central. La entrada a la aplicación se realiza por
medio de archivos y en las apliaciones, la salida se guarda en archivos de almacenamiento
OBJETIVO
Conocer el funcionamiento del sistema de gestión de archivos, su
organización y acceso
5
1.1 Aplicació n de té cnicas de archivo
documental
MF0987 UF0347
Archivar es necesario porque hay gran cantidad de documentación (conseguimos antes la documentación).
Un sistema de Gestión de archivos es aquel conjunto de software del sistema que ofrece a los usuarios y
aplicaciones unos servicios relativos al empleo de archivos
Cumplir con las necesidades de gestión de archivos y con los requerimientos del usuario
Garantizar que los datos de los archivos sean válidos
Optimizar el rendimiento
Ofrecer soporte de E/S
Minimizar o eliminar la pérdida o destrucción de datos
7
ORGANIZACIÓN Y ACCESO A ARCHIVOS
El término de organización de archivos se refiere a la estructuración lógica de los registros determinada por
la forma en que se accede a ellos
- Archivo activo: contiene documentos que están en vigor (el uso es constante).
- Archivo semiactivo: contiene documentos que la empresa no requiere diariamente (el uso es poco
frecuente).
- Archivo inactivo: contiene documentos inactuales (el uso es prácticamente nulo).
- Archivo Central: contiene la documentación de la empresa.
- Archivo Descentralizado: archivos que están distribuidos por departamentos.
- Archivo informático: está en soporte informático.
(Los archivos activo, semiactivo e inactivo pueden ser Central o Descentralizado según el tipo de empresa
y son todos informáticos).
Clasificación:
- Ordenar.
- Para:
o Ahorrar costes.
o Facilitar orden documentos.
o Confeccionar catálogo con información importante.
9
Codificación: Asignar números, letras... para diferenciar los documentos entre sí.
Sistemas de clasificación:
Sistema alfabético:
- Es el más usado, se basa en el orden alfabético del diccionario de todas las letras del nombre o
asunto, sin excepción . Si la primera letra no es suficiente para determinar el lugar apropiado del
material, se usa la segunda y si es necesaria la tercera, y así sucesivamente
- El archivo alfabético puede ser:
Por nombres. De personas, razón social, de actividades o proyectos, geográficos, direcciones, etc.
Por asuntos o sistemáticos: Por clases de cosas, esferas de conocimientos, materias, etc. Por asuntos
nos ayuda a indicar las principales clasificaciones de archivo. Ejemplo: costos , pedidos, compras,
etc,,
MF0987 UF0347
11
o Se desarrollarán todos los nombres de personas o familias que aparezcan en forma abreviada.
Ejemplos: Martínez de la Rosa y no Mtez. de la Rosa María Dolores Y no Mª Dolores
Ejemplo:
Sistema numérico:
Se asigna un número a cada documento, por orden de llegada, sin que tenga relación con el
contenido. Se usa en el manejo de expedientes, y se abre una ficha con el número y asunto
principal.-Es un sistema indirecto que suele emplearse junto algún otro
Inconvenientes: Este sistema obliga a tener índices o fichas adicionales. No permite intercalar nuevos
documentos. No todos los documentos se adaptan a este sistema
Sistema alfanumérico
Se apoya en alfanúmeros, que son unas claves que se componen de letras y números, permiten
muchas variantes: Letras seguidos de números; números seguidos de letras; una sola letra y varios
números o varias letras y varios números
Sistema cronológico:
Es un sistema sencillo y eficaz, uno de los más empleados, el elemento base es la fecha de los
documentos que se agrupan en un archivo por años o meses.
Cuando se ordena la documentación desde la más antigua a la más reciente su orden es ascendente,
en caso contrario, será descendente
Como inconveniente podemos señalar que es imprescindible la fecha del documento, y cuando se
extrae un documento hay que dejar constancia
13
Clasificación temática (por materias y asuntos)
Clasificación geográfica.
Dentro de cada grupo la clasificación es por el método alfabético: Comunidad, provincia, población,
calle, nº
Ventajas: Método sencillo, sólo requiere conocer población de referencia. Está indicado
cuando dispones de una organización Geográfica o por zonas
Puede combinarse con otros criterios
Desventajas: Hay que designar la palabra ordenatriz (principal, clave) para los nombres
compuestos, no resulta adecuado para archivos muy voluminosos
Índice:
Manual de ayuda:
- Importante.
- Incluirá instrucciones de operaciones habituales.
- Estructura:
o Introducción.
o Índice contenido.
o Selección de problemas frecuentes y como solucionarlos.
o Datos del responsable del manual.
o Glosario
- Revisión habitual.
15
- Registros de búsquedas.
- Mejoras de buscador.
- Sistemas de seguridad que veten a usuarios.
- Comprobaciones para no duplicar.
- Horizontal.
- Vertical.
- Lateral.
o Bandejas clasificadoras.
Digitalización:
- Ventajas:
o Ahorro espacio.
o Agilidad en la gestión y búsqueda.
o Reproducción viable.
o Óptimo almacenamiento.
o Facilita el archivo.
o Sirve de copia
- Puede ser:
o Manual.
o Medios electrónicos.
Tipos de escáner:
- Escáner de mano.
- Escáner plano.
- Escáner con alimentador de hojas.
- Escáner de tambor.
- Escáner para microfilm.
- Escáner para transparencias.
17
o Deben de tener claves de acceso
- Conservación: consiste en velar porque los datos que están el archivo no sufran modificaciones o
desperfectos, para que puedan almacenarse para el futuro, en un lugar con buenas condiciones.
- Es importante contar con contraseñas que se deben de modificar cada cierto tiempo, normalmente
cada seis meses, garantizando procedimientos de recuperación en caso de pérdida u olvido de las
mismas
- Custodia:
o Lo debe hacer la persona adecuada.
o No permitir a personal no autorizado.
o Hay jerarquía sobre el acceso de datos.
Hay que:
- Un sistema operativo es un programa que controla la ejecución de los programas de aplicación y que
actúa como interfaz entre el usuario de un computador y el hardware de la misma. Puede
considerarse que un sistema operativo tiene tres objetivos o lleva a cabo tres funciones:
MF0987 UF0347
Comodidad: Un sistema operativo hace que un computador sea más cómoda de utilizar.
Eficiencia: Un sistema operativo permite que los recursos de un sistema informático se
aprovechen de una manera más eficiente.
Capacidad de evolución: Un sistema operativo debe construirse de modo que permita el
desarrollo efectivo, la verificación y la introducción de nuevas funciones en el sistema y, a la vez,
no interferir en los servicios que brinda.
19
Por tanto ,el usuario final ve al sistema informático en términos de aplicaciones. Las aplicaciones
pueden construirse con un lenguaje de programación y son desarrolladas por programadores de
aplicaciones. Si se tuviera que desarrollar un programa de aplicación como un conjunto de
instrucciones máquina que sean del todo responsables del control del hardware, se tendría una tarea
abrumadora y compleja. Para facilitar esta tarea, se ofrecen una serie de programas de sistemas.
Algunos de estos programas se denominan utilidades e implementan funciones muy utilizadas que
ayudan a la creación de los programas, la gestión de los archivos y el control de los dispositivos de
E/S. Los programadores hacen uso de estos servicios en el desarrollo de una aplicación y ésta,
mientras se está ejecutando, invoca a estas utilidades para llevar a cabo ciertas acciones.
MF0987 UF0347
Sistema Operativo:
21
El encargado de administrar los datos de los dispositivos de almacenamiento en nuestro sistema operativo es
el Sistema de archivos, que es el que proporciona los medios necesarios para almacenar información y
permitir al usuario un entendimiento sencillo de su estructura.
Para una mayor comprensión por parte del usuario se utiliza una estructura jerárquica en la que resulta más
sencillo para el usuario moverse por el dispositivo de almacenamiento por medio de los distintos directorios.
La estructura jerárquica hace que el aspecto del dispositivo de almacenamiento se asemeje a un árbol, en el
que podemos pasar de una rama a otra siguiendo un orden lógico.
Podemos ver la información de una carpeta en particular pulsando sobre ella el botón derecho del ratón y en
Propiedades. Se abrirá una nueva ventana donde se nos proporcionará diversa información como el tamaño,
la localización, cantidad de archivos que contiene, etc.
MF0987 UF0347
Cambiar de vista para ver archivos y carpetas, por ejemplo: títulos, iconos, lista, detalles.
Para cambiar la vista de los archivos y las carpetas simplemente haga clic en la ventana dónde se encuentren
los archivos o carpetas de los que desea cambiar la vista. En el menú que aparece acuda a la opción Ver y se
le desplegarán una serie de opciones para cambiar la vista de los iconos y/o carpetas tal y como se muestra
en la siguiente imagen.
Identificar tipos de archivos comunes, por ejemplo: procesamiento de texto, hoja de cálculo,
presentación, portable document format (pdf), imagen, audio, vídeo, archivos comprimidos,
ejecutables (Ejemplos:))
Hoja de cálculo: permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas.
También podemos realizar cálculos complejos mediante fórmulas y funciones matemáticas, y crear distintos
tipos de gráficas. o Ejemplos: .xls (Microsoft Excel), .ods (OpenOffice Calc).
23
Base de datos: programa que nos permite almacenar cierta información y realizar una especie
de biblioteca de datos de diversos tipos. Además de almacenar los datos podremos modificarlos y acceder a
ellos mediante distintos tipos de búsqueda. o Ejemplos: .db (Microsoft Access), .odb (OpenOffice Base).
Presentación: archivo que nos permite crear una presentación mediante la cual se puede
informar o dar ideas mediante textos y dibujos. o Ejemplos: .ppt (Microsoft PowerPoint), .odp (OpenOffice
Impress).
PDF (Portable Document Format - .pdf): formato para almacenar documentos, desarrollado
por la empresa Adobe Systems. Los documentos PDF soportan textos, imágenes, hipervínculos, música,
gráficos vectoriales y códigos JavaScript.
Audio: son todos los archivos que contienen sonidos (no solo música). Las diferentes
extensiones atienden al formato de compresión usado para convertir el sonido real en digital. o
Ejemplos: .mid, .midi, .mp3, .ogg, .wav, .wma.
MF0987 UF0347
Video: los formatos de video no sólo contienen imágenes sino también el sonido que las
acompaña. o Ejemplos: .asf, .avi, .div, .divx, .mov, .mp4, .mpg, .mpeg, .wmv.
Existen otros tipos de archivos menos usados o menos conocidos, pero igualmente importantes. Algunos de
estos archivos son:
Archivos Temporales: este tipo de archivos se crean durante la ejecución de las aplicaciones y se
almacenan en el disco duro del ordenador. Normalmente son eliminados cuando se cierra el programa que
los generó. o Ejemplos: .tmp.
Archivos del Sistema: son los archivos necesarios para el funcionamiento interno del Sistema Operativo así
como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos
de ningún modo porque pueden afectar al funcionamiento del sistema. o
Ejemplos: .bat, .bin, .com, .dll, .drv, .reg, .sys.
Archivos de Imágenes de CD: para guardar en un archivo único lo incluido dentro de un CD se utilizan las
llamadas "imágenes de disco", su nombre proviene de que son exactamente iguales a lo guardado en el
disco, como una imagen reflejada en un espejo. o Ejemplos: .iso, .img.
Archivos de Internet: son los archivos cuyo contenido se utiliza en las páginas web. o
Ejemplos: .css, .htm, .html, .js, .jsp, .xml.
Archivos Ejecutables: archivos que tiene la capacidad de poder ser ejecutados de forma independiente, es
decir, que no necesitan ser ejecutados por una aplicación externa (en realidad entran en la categoría de
archivos del sistema porque son gestionados por el sistema operativo). o Ejemplos: .com, .exe.
Para acceder a un determinado archivo o carpeta tendremos que saber su localización en el sistema. Una vez
sepamos la localización del archivo que estamos buscando accederemos mediante el icono Equipo y desde
ahí nos desplazaremos por el sistema de archivos de nuestro ordenador hasta acceder al directorio en el que
se encuentra el archivo o carpeta que estamos buscando
25
Para crear una carpeta únicamente tendremos que situarnos dentro del directorio en el que deseemos
crearla y pulsar el botón derecho del ratón y seleccionar las opciones Nuevo – Carpeta. Así crearemos un
nuevo directorio.
Para crear un subdirectorio dentro del directorio creado tendremos que realizar la misma operación que
hemos hecho para crear nuestra carpeta, pero ésta vez lo haremos dentro de la carpeta creada.
1. Pulsar el botón derecho del ratón sobre el archivo a modificar y dentro del submenú que nos aparece
elegir la opción de Cambiar nombre. A continuación nos aparecerá el archivo con el nombre sombreado
para poder escribir y modificarlo. Cuando terminemos pulsaremos Enter.
2. Pulsaremos sobre el nombre del archivo, y cuando aparezca seleccionado pulsaremos de nuevo sobre el
nombre, apareciendo éste sombreado como en la opción anterior.
3. Seleccionamos el archivo y pulsamos F2.
Archivos:
Es importante tener en cuenta que cuando modifiquemos el nombre de un archivo tendremos que tener
cuidado con no modificar su extensión, ya que si lo modificamos el sistema no sabrá con que programa está
asociado el archivo.
La extensión de un archivo es una cadena de caracteres que acompañan al nombre del archivo.
Su función es la de diferenciar el contenido del archivo para que el sistema operativo pueda interpretarlo
correctamente
La extensión del archivo suele encontrarse justo detrás del punto que acompaña al nombre del archivo.
Buscar archivos por sus propiedades: todo o parte del nombre de archivo con comodines si
es necesario, contenido, fecha de modificación. Podemos buscar cualquier archivo o carpeta que se
encuentre en nuestro ordenador.
Para ello sólo tenemos que seguir una de las siguientes opciones:
• Ir a Inicio, escribir un nombre sobre el cuadro de Buscar programas y archivos, pulsar la tecla Intro.
27
Sobre el escritorio o sobre cualquier ventana de directorio pulsar F3 y sólo sobre una ventana de
directorio pulsando la combinación de teclas Ctrl. + F.
En todas las ventanas, en la parte superior derecha, aparece un cuadro de búsqueda en el que se pueden
agregar filtros o Al realizar búsquedas en Windows 7, se puede ver que no se puede acceder a la barra de
filtro o al panel de búsqueda como en otras versiones anteriores, debido a que este ha sido eliminado por
completo.
En su lugar, se ha agregado una función en la misma barra de búsqueda que va sugiriendo términos para
filtrar el contenido en base al tipo de documentos que se buscan.
Al escribir algo en el cuadro de búsqueda aparece una subsección que da la opción de agregar filtros de
búsqueda que el SO sugiere.
Podemos acceder a los últimos archivos utilizados en nuestro sistema de manera sencilla sin necesidad de un
buscador.
Para acceder a ésta lista de archivos tendremos que ir a Inicio y posicionarnos sobre alguna de las
aplicaciones que hemos usado recientemente.
Al lado, aparece un panel donde aparecen los nombres de los últimos documentos con los que se ha
trabajado en nuestro sistema, acompañados de su icono correspondiente. Si pulsamos sobre cualquiera de
ellos se abrirán.
Para eliminar uno o varios archivos de nuestro ordenador podremos realizar una de las siguientes
opciones:
1. Seleccionar los archivos a eliminar y pulsar el botón derecho del ratón sobre alguno de los
archivos seleccionados, y seleccionar la opción Eliminar. Nos aparecerá una nueva ventana
pidiéndonos una confirmación para continuar con el borrado de los archivos.
29
2. Una vez seleccionados los archivos pulsar la tecla Suprimir. Nos aparecerá la misma ventana que
en el caso anterior para pedirnos la confirmación de esta acción. Si en cambio, lo que queremos es
eliminar un archivo o carpeta de forma permanente del ordenador (sin enviarlo a la papelera de
reciclaje), lo que haremos es utilizar la combinación de teclas Shift + Supr, tras lo cual también
aparece un mensaje de confirmación.
Hay que tener en cuenta que una vez que se elimina un archivo o carpeta de esta forma, ya no podrá
ser restaurado
MF0987 UF0347
Todos los archivos que eliminamos de la manera que indica el punto anterior, irán a parar a la
papelera de reciclaje, de modo que podremos recuperarlos si es necesario. Para recuperar los
archivos de la papelera de reciclaje tendremos que acceder a ella haciendo doble clic sobre el icono
que hay en el escritorio .
Ahí podremos restaurar todos los elementos a la vez pulsando en Restaurar todos los elementos, en
la parte superior de la pantalla.
Si no queremos restaurar todos los elementos podemos seleccionar aquellos que queremos
recuperar y pulsar en Restaurar los elementos seleccionados. Una vez restaurados, los archivos irán
al mismo directorio en el que se encontraban antes de eliminarlos.
Vaciar la papelera.
Cuando eliminamos un archivo mediante la papelera de reciclaje seguirá ocupando espacio en
nuestro disco duro, al no estar eliminado del todo. Para eliminarlo completamente tendremos que
sacarlo también de la papelera de reciclaje. Para vaciar la papelera accedemos a ella y pulsamos
sobre la opción Vaciar la Papelera de reciclaje.
También lo podemos hacer por medio del icono del escritorio, pulsando el botón derecho del ratón
sobre él y eligiendo la opción de vaciar la papelera de reciclaje. Cuando vaciamos la papelera se
eliminan todos los archivos que se encuentran en ella. También podemos eliminar una selección de
archivos pulsando en el botón derecho del ratón y pulsando en eliminar.
Antes de eliminar cualquier archivo nos pedirá una confirmación para evitar la pérdida por accidente
de los archivos.
31
1.5.-Té cnicas de protecció n de accesos
pú blicos y privados, en archivos
convencionales e informá ticos
En la organización de archivos es muy importante la seguridad y la confidencialidad. Las empresas pueden
adoptar diferentes medidas de seguridad para proteger los archivos del robo, la falsificación, etc.
Nota: El administrador debe ser el que establezca el nivel de protección de datos y disponga las medidas de
seguridad.
De la misma manera, que se encargará de autorizar a los usuarios o trabajadores de la empresa, cuando
necesiten tener acceso a la información del archivo.
Existe una normativa para proteger el archivo, información y documentación de la empresa; esta normativa
basa sus principios en garantizar el tiempo y el espacio como salvaguarda de la privacidad personal.
Los backup: son una forma cómoda de realizar copias de seguridad a determinada información.
Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para
salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún
problema que nos impidiese acceder a los originales que tenemos en él.
MF0987 UF0347
1.6.-Aplicació n de procedimientos de
seguridad y confidencialidad de la
informació n
La documentación administrativa y/o empresarial está plagada de datos personales. Continuamente las
empresas y consultores de gestión documental se encuentran con nóminas, pólizas, contratos, historias
clínicas, expedientes, escrituras, facturas, etc., y por ello resulta conveniente, además de una obligación
legal, que tengan en cuenta la legislación relacionada con la protección de datos personales a la hora de
redactar los informes y ejecutar los proyectos.
Última actualización de la LOPD.- Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales
tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de
ejecución de sanciones penales.
https://www.boe.es/buscar/pdf/2021/BOE-A-2021-8806-consolidado.pdf
33
Medidas de seguridad
1. El responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de
índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y
eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología,
la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción
humana o del medio físico o natural.
2. No se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen
por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales,
equipos, sistemas y programas.
3. Reglamentariamente se establecerán los requisitos y condiciones que deban reunir los ficheros y las
personas que intervengan en el tratamiento de los datos a que se refiere el artículo 7 de esta Ley".
El Reglamento de desarrollo de la LOPD (RLOPD) ha regulado la materia de modo que contempla las
múltiples formas de organización material y personal de la seguridad que se dan en la práctica. Así, se regula
un conjunto de medidas destinadas a los ficheros y tratamientos estructurados y no automatizados que
ofrezca a los responsables un marco claro de actuación.
El artículo 79 del RLOPD establece que los responsables de los tratamientos o los ficheros y los encargados
del tratamiento deberán implantar las medidas de seguridad con arreglo a lo dispuesto en el Título VIII del
Reglamento, con independencia de cuál sea su sistema de tratamiento.
El artículo 80 del RLOPD señala que las medidas de seguridad exigibles a los ficheros y tratamientos se
clasifican en tres niveles: básico, medio y alto y, a continuación, el artículo 81 especifica la aplicación de los
niveles de seguridad a aplicar según el tipo de datos de carácter personal a tratar.
Por último, señalar entre las obligaciones del responsable se encuentra la de elaborar un documento de
seguridad, que recogerá las medidas de índole técnica y organizativa acorde a la normativa de seguridad
vigente que será de obligado cumplimiento para todos aquellos con acceso a datos de carácter personal y
cuya concreción se encuentra en el artículo 88 del RLOPD.
Con el objeto de facilitar a los responsables de los ficheros la adopción de las disposiciones del RLOPD sobre
medidas de seguridad, se ha elaborado una Guía de Seguridad de datos que incluye un cuadro resumen de
medidas de seguridad, las comprobaciones para la realización de la auditoría de seguridad y un modelo
de Documento de seguridad, que puede servir de guía en la aplicación de las previsiones del Reglamento.
MF0987 UF0347
https://datos.redomic.com/Archivos/GuiasUtiles/G15.pdf
AVISO IMPORTANTE
Debe entenderse, en cualquier caso, que siempre habrá de atenerse a lo dispuesto en la Ley Orgánica
15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en su Reglamento de desarrollo
aprobado por el Real Decreto 1720/2007, de 21 de diciembre, y en el resto de previsiones relativas a la
protección de datos de carácter personal, y que la utilización de esta guía debe, en todo caso, tener en
cuenta los aspectos y circunstancias aplicables en cada caso concreto, sin prejuzgar el criterio de la Agencia
Española de Protección de Datos en el ejercicio de sus funciones.
De conformidad con lo dispuesto en el artículo 44.3.h) de la Ley Orgánica 15/1999, constituye infracción
grave el "Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin
las debidas condiciones de seguridad que por vía reglamentaria se determinen".
En relación con las medidas de seguridad, la AEPD ha publicado una nota informativa de interés para los
responsables.
https://www.lopd-proteccion-datos.com/infracciones-y-sanciones
INFRACCIONES Y SANCIONES
La cuantía de las sanciones que impone la LOPD se gradúa atendiendo a la naturaleza de los derechos
personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de
intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a
cualquier otra circunstancia que sea relevante para determinar el grado de culpabilidad.
No solicitar la inscripción del fichero en la Agencia Española de Protección de Datos (AEDP)
Recopilar datos personales sin informar previamente
No atender a las solicitudes de rectificación o cancelación
No atender las consultas por parte de la AGPD.
Son infracciones graves: Sanciones entre 60.101,21 € y 300.506,25 €
Crear ficheros para almacenar datos que revelen datos especialmente protegidos.
Recogida de datos de manera engañosa o fraudulenta.
Recabar datos especialmente protegidos sin la autorización del afectado.
35
No atender u obstaculizar de forma sistemática las solicitudes de cancelación o rectificación.
Vulnerar el secreto sobre datos especialmente protegidos.
La comunicación o cesión de datos cuando ésta no esté permitida.
No cesar en el uso ilegítimo a petición de la AGPD.
Tratar los datos de forma ilegítima o con menosprecio de principios y garantías que le sean de
aplicación.
No atender de forma sistemática los requerimientos de la AGPD.
La transferencia temporal o definitiva de datos de carácter personal con destino a países sin
nivel de protección equiparable o sin autorización
RESUMEN:
LOPD:
Última actualización de la LOPD.- Ley Orgánica 7/2021, de 26 de mayo, de protección de datos personales
tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de
ejecución de sanciones penales.
https://www.boe.es/buscar/pdf/2021/BOE-A-2021-8806-consolidado.pdf
- Niveles:
o Bajo.
o Medio.
o Alto.
- Acceso información:
o Formulario.
o Huella dactilar.
o Tarjeta electrónica.
o Retina.
o Contraseña.
Responsable del fichero: decide sobre la finalidad, contenido y uso del tratamiento.
Afectado o interesado: persona física titular de los datos que sean objeto de tratamiento.
- Calidad de datos.
- Derecho de información.
- Consentimiento del afectado.
- Seguridad de los datos.
- Deber de secreto.
- Cesión de datos personales.
- Acceso a los datos por cuenta de terceros.
Necesario de hacer copias de seguridad:
37
TEMA 2.- ORGANIZACIÓN BÁSICA DE
UN SISTEMA DE ARCHIVO
ELECTRÓNICO.
- Placa base.
- Microprocesador.
- Fuente de alimentación.
- Ranuras de expansión.
- Slots o bahías.
- Memoria RAM.
- Disco duro.
- Lector CD/DVD + CD y DVD.
- Buses de comunicación.
- Periféricos de entrada:
o Teclado.
o Ratón.
- Monitor.
- Impresoras:
MF0987 UF0347
o De aguja.
o De chorro de tinta.
o Láser
- Lector multitarjeta.
- Tableta digitalizadora.
- Conexión Internet.
- Tarjetas:
o SD.
o Mini SD.
o Compact Fash.
- Tarjetas:
o Gráficas.
o Sonido
- Altavoces.
- Unidades ZIP.
Instalación de programas:
- Automática.
- Fichero ejecutable.
Desinstalación:
- Fichero desinstalación.
- No borrar ni eliminar carpeta.
Actualización:
- Automática.
- Manual.
Equipos de reproducción:
- Impresora.
- Lector CD/DVD.
- Grabador CD/DVD.
- Altavoces.
- Proyector.
Sistema Operativo:
- Monousuario.
- Multiusuario.
Ejecución de programas:
- Menú Inicio.
- Carpeta.
Operaciones:
39
- Botón dcho. ratón:
o Crear.
o Copiar.
o Pegar...
Errores: aviso al proveedor.
Administrador de tareas:
Linux
FreeBSD
OpenBSD
1. WINDOWS
Lleva entre nosotros desde que lanzó su Windows 95 . Su interfaz es muy intuitiva, lo que facilita bastante su
uso. Y aunque su hándicap han sido siempre los virus, en los últimos tiempos ha ganado mucho en lo que a
seguridad se refiere.
Windows 10, que es la última versión de Windows, es un sistema operativo muy estable,en torno al 90% de
los ordenadores del mundo entero tienen este software.
2. CHROME OS
Una de las cosas que hay que tener en cuenta en el caso de los sistemas operativos es cuál es el uso que se le
va a dar. Y en el caso de las aplicaciones web Chrome OS es la opción más recomendable. Este sistema está
derivado de Chromium OS, por lo que su interfaz de usuario principal es Google Chrome.
Con este sistema operativo se puede acceder a un escritorio virtual, y utilizar aplicaciones en remoto.
Además, su reproductor multimedia integrado de la posibilidad de utilizar archivos multimedia en modo sin
conexión. Es un sistema que se centra mucho en su motor de búsqueda, y que permite realizar de forma
sencilla prácticamente cualquier acción que podría llevar a cabo un usuario medio. Es generalmente usado
por los ChromeBooks.
3. LINUX
Linux es un sistema operativo de código abierto, por lo que resulta muy curioso para los programadores. Es
decir, cualquier persona con conocimientos de programación puede modificarlo como quiera hacerlo. Su
gran ventaja de toda la vida ha sido que es muy complicado atacarlo mediante virus, en contraposición a lo
que ha ocurrido durante mucho tiempo con Windows.
41
Otro de los grandes atractivos de Linux es que es gratuito, y sin embargo, se convierte en una buena
alternativa a otros sistemas operativos de pago. Se estima que un 1% de los ordenadores del mundo cuentan
con él, lo que se traduce en millones de equipos informáticos..
• Bajo casi todas las distribuciones, su seguridad es bastante débil en la configuración por defecto (default).
4.-MAC OS
Este es el sistema operativo de Apple, y se caracteriza sobre todo por ser muy innovador. Es gratuito y sus
desarrolladores lo actualizan cada cierto tiempo. Uno de sus aspectos más destacables es su nuevo modo
oscuro, que resulta más agradable a la vista.
Además Mac OS tiene otros puntos muy positivos, como su cámara de continuidad, que permite escanear un
documento cerca del móvil (iPhone, por supuesto) y que sobre la marcha aparezca en el ordenador Mac.
5. UBUNTU
Siendo un sistema operativo gratuito, lo cierto es que Ubuntu resulta de lo más completo. Es una buena
opción tanto para utilizarlo en casa como para darle uso en una empresa. Además está basado en Linux, y
como este, es un sistema operativo de código abierto. Ya sabes lo que eso significa: que si sabes de
programación, puedes modificarlo como desees.
6. SOLARIS
El punto fuerte de Solaris es su seguridad, considerada como las más avanzadas. Algunas de ellas se refieren
a la gestión de los derechos de usuario y los procesos, que dan la posibilidad de asegurar datos muy
importantes.
7. FEDORA
Al igual que Ubuntu, Fedora también está basado en Linux y es un sistema operativo de código abierto. Su
manejo es muy sencillo, y pueden utilizarlo tanto profesionales como usuarios con pocos conocimientos de
informática, gracias a que su interfaz es muy intuitiva.
Se trata de una solución gratuita, que cuenta con todas aquellas funciones y herramientas que cualquier
persona puede necesitar al utilizar un sistema operativo. Pero además, da la posibilidad de ahondar en
herramientas de virtualización bastante potentes.
MF0987 UF0347
8. FREEBSD (GRATUITO)
Su objetivo es crear un sistema operativo libre con la máxima estabilidad y eficiencia para plataformas Intel;
recientemente agregó soporte para plataformas Alpha.
• Derivado de las fuentes originales de BSD, con una trayectoria de tres décadas de desarrollo.
• Desarrollado abiertamente por un núcleo cerrado de desarrolladores, con contribución de los miembros
de la comunidad.
9. DEEPIN
Deepin es la gran revelación en lo que a sistemas operativos se refiere. Muy bueno por su estética y su
interfaz y además cuenta con funciones de seguridad muy avanzadas y es muy sencillo de instala
10. KUBUNTU
Kubuntu es un sistema derivado de Ubuntu, y como aquel, es de código abierto. Se puede utilizar de forma
totalmente gratuita, y su uso en ordenadores está consiguiendo mucho éxito
43
esta información si los enrutadores no ejecutan protocolos de enrutamiento como RDISC
(Router Discovery Server Protocol) o RIP (Router Information Protocol).
Red:
- Varios ordenadores unidos.
- Recursos necesarios:
o Servidor:
siempre tiene que estar encendido.
Sala independiente con menos de 20ºC.
o SAI (es como un generador, por si se va la luz).
o SWITCH (como un router).
o PC para cada puesto de trabajo.
o Scanner.
o Impresora.
o Discos duros.
¿Qué Es Seguridad?
Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil
llegar a un acuerdo acerca de qué significa.
Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable,
constante y consistente.
Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro
usuario a menos que así sea específicamente solicitado por su dueño. Soportar
diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un
archivo pueda ser leído pero no ejecutado o abierto para escritura. Los mecanismos de
control de acceso deben ser tan granulares como sea posible.
Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que
un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las
MF0987 UF0347
operaciones que desee realizar. Debe ser capaz de notificar al administrador acerca de
cualquier anomalía.
• Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para
ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener
un sistema seguro.
Pueden ser:
• Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host
(configuración, bitácoras, etc)
Muy importante: Toda herramienta de seguridad útil para el administrador es también útil para un
atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está
también disponible para un atacante
Amenazas A La Seguridad
Identificación De Amenazas
A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y
amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar
en un problema de seguridad, y una amenaza es la acción específica que aprovecha una
vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin
vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en
función del ámbito o la forma en que se pueden producir:
Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas
relacionados con la ubicación del entorno de trabajo informático o de la propia organización,
así como con las personas que de una u otra forma están relacionadas con el mismo. Por
ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, etc.),
desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros
relacionados con operadores, programadores o usuarios del sistema.
45
Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades
de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el
sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de
seguridad.
Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las
demás; se tiende a comunicar equipos mediante redes locales, Intranets o la propia Internet, y
esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos,
peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, es
necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger
una red local del resto de Internet, o a instalar sistemas de autenticación de usuarios remotos
que necesitan acceder a ciertos recursos internos a la organización (como un investigador que
se conecta desde su casa a través de un módem).
Virus y Troyanos
También existen las amenazas de los virus y programas troyanos. Los mecanismos conocidos
hasta el momento para la propagación de virus son los archivos ejecutables, es decir aquellos
con extensión .exe, .com o .bat, y los componentes de Microsoft Office que aceptan macros
con el lenguaje Visual Basic para Aplicaciones, principalmente Word y Excel con macros.
Los troyanos se propagan también a través de archivos ejecutables. Así la única forma
conocida en que un virus o troyano puede instalarse en un equipo es: • Ejecutando un
programa infectado, ya sea directamente desde un diskette, bajado desde Internet o abierto
desde un “attach” recibido por correo electrónico. • Abriendo un documento de MS-Office 97
(o superior) teniendo deshabilitada o haciendo caso omiso a la alerta contra macro virus
habilitada por defecto en Office.
Es decir que las precauciones elementales contra la adquisición de un virus o troyano son:
Existe una gran variedad de virus cuyos efectos van desde los simplemente molestos hasta los
que destruyen información específica o bien toda la contenida en el disco duro. Lo
característico de los virus es que una vez que se instalan en el ordenador pasan largo tiempo
sin provocar ningún efecto, aparte de infectar a todos los demás programas que se ejecuten.
Después de este período el virus actúa sobre el equipo en que está instalado.
Los troyanos son programas que permiten a extraños intervenir en un ordenador remoto que
está conectado a Internet, es lo que se conoce como “hackear” o más correctamente “nukear”
un computador remoto.
Existen una multitud de programas que permiten hacer esto como lo son netbus, mere, back
oriffice, Backdoor.SubSeven.20, etc.
Pese a sus diferentes efectos, virus y troyanos comparten características comunes en su forma
de operar y propagarse, pero cabe señalar que los antivirus actuales detectan indistintamente
virus y troyanos.
https://news.sap.com/spain/2020/12/los-7-tipos-de-ataques-informaticos-mas-
frecuentes/
47
Phishing: el phishing se dirige a una persona concreta para robar sus datos, ya se trate
de credenciales de acceso a sistemas o de números de tarjetas de crédito. Por lo general,
el ciberdelincuente se hace pasar por una persona o empresa de confianza.
Malware: el malware consiste, en esencia, en un programa o código que se instala en el
sistema informático y asume el control, muchas veces sin que la empresa sea consciente.
Ataques web: los ataques web son códigos que se infiltran en páginas web o navegadores
para dañarlos.
Dentro de cada una de estas categorías existen varias modalidades:
Confidencialidad
La confidencialidad se refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la
comunicación de los datos. La transmisión a través de un medio presenta múltiples
oportunidades para ser interceptada y copiada: las líneas “pinchadas”, la intercepción o
recepción electromagnética no autorizada, o la simple intrusión directa en los equipos donde
la información está físicamente almacenada.
Integridad
49
La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada,
reordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen.
Es un riesgo común que el atacante al no poder descifrar un paquete de información y,
sabiendo que es importante, simplemente lo intercepte y lo borre.
Disponibilidad
Otros problemas importantes de seguridad son la autentificación, es decir, que se garantice que
quien firma un mensaje es realmente quien dice ser; el no repudio, es, que alguien niegue haber
enviado una determinada información cuando efectivamente lo hizo, y los controles de acceso,
esto es quien tiene autorización y quien no para acceder a determinada información. Finalmente
se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que
se ha detectado un fraude determinar la procedencia de la información.
Daños No Intencionados
Es por eso que las medidas de seguridad no deben limitarse a la mera protección contra ataques e
intrusiones de terceros, pues dentro de la misma organización y por parte de individuos de
confianza existen riesgos contra la disponibilidad de la información ya sea por negligencia,
descuido, ignorancia o cualquier otro tipo de mala práctica, la información puede ser alterada,
sustituida o permanentemente borrada.
Además están siempre presentes los riesgos de pérdida o alteración por virus o situaciones de
fuerza mayor, tales como incendios, inundaciones o catástrofes naturales.
Los sistemas informáticos pueden diseñarse de acuerdo con criterios de economía, eficiencia y
eficacia, etc., porque son claramente medibles y se asocian a parámetros que, maximizando unos
y minimizando otros, se puede tender hacia diseños óptimos.
Diseñar sistemas mediante criterios de seguridad es más complejo, pues las amenazas son en
muchos casos poco cuantificables y muy variadas.
implementación o través de las medidas. En muchos casos las medidas de seguridad llevan un
costo aparejado que obliga a subordinar algunas de las ventajas del sistema.
Por ejemplo, la velocidad de las transacciones. En relación a esto, también se hace obvio que a
mayores y más restrictivas medidas de seguridad, menos amigable es el sistema. Se hace menos
cómodo para los usuarios ya que limita su actuación y establece unas reglas más estrictas que a
veces dificultan el manejo del sistema. Por ejemplo, el uso de una política adecuada de
passwords, con cambios de las mismas.
Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos
fundamentales:
Físicas.
Lógicas.
Administrativas.
Legales.
Medidas Físicas
Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema. También
protegen al sistema de desastres naturales o condiciones medioambientales adversas. Se trata
fundamentalmente de establecer un perímetro de seguridad en nuestro sistema.
• Control de las condiciones medioambientales como ser temperatura, humedad, polvo, etc.
51
• Control de la entrada y salida de materiales como elementos desechables, consumibles ,
material anticuado, etc.
Medidas Lógicas
Incluye las medidas de acceso a los recursos y a la información y al uso correcto de los mismos,
así como a la distribución de las responsabilidades entre los usuarios. Se refiere más a la
protección de la información almacenada.
Entre los tipos de controles lógicos que es posible incluir en una política de seguridad se pueden
destacar los siguientes:
Dentro de las medidas lógicas se incluyen también aquellas relativas a las personas y que
podríamos denominar medidas humanas.
Se trata de definir las funciones, relaciones y responsabilidades de distintos usuarios potenciales
del sistema.
A cada tipo se le aplicará una política de control de accesos distinta y se le imputaran distinto
grado de responsabilidades sobre el sistema:
MF0987 UF0347
Medidas Administrativas
Las medidas administrativas son aquellas que deben ser tomada por las personas encargadas de
definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto
funcionamiento.
• Debe quedar claro quien fija la política de seguridad y quien la pone en práctica
• Establecimiento de un plan de formación del personal. Los usuarios deben tener los
conocimientos técnicos necesarios para usar la parte del sistema que les corresponda. Este tipo
de conocimiento es fundamental para evitar toda una serie de fallos involuntarios que pueden
provocar graves problemas de seguridad.
• Los usuarios deben ser conscientes de los problemas de seguridad de la información a la que
tienen acceso.
• Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad
tomadas para ponerla en práctica. Además deben colaborar, a ser posible voluntariamente, en la
aplicación de las medidas de seguridad.
• Los usuarios deben conocer sus responsabilidades respecto al uso del sistema informático, y
deben ser conscientes de las consecuencias de un mal uso del mismo.
Medidas Legales
Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para aplicarle
algún tipo de castigo a posteriori.
Este tipo de medidas trascienden el ámbito de la empresa y normalmente son fijadas por
instituciones gubernamentales e incluso instituciones internacionales
53
Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal).
Esta ley vincula a todas las entidades que trabajen con datos de carácter personal, define las
medias de seguridad para su protección y las penas a imponer en caso de su incumplimiento.
Antivirus:
Firewall o Cortafuegos:
- Examina y elimina los mensajes que no pasen los criterios de seguridad estipulados.
- No elimina virus.
- Windows tiene su propio cortafuegos.
Antispam:
- Evita los e-mails no deseados.
- Técnicas:
o Amigos / enemigos.
o Palabras
Formato:
o Formatos no propietarios.
Emulación:
- Imitar el software con el que se crean los archivos para que conserven su aspecto, originalidad
y contenido.
- 2 formatos:
o Encriptación.
o Digital Software Initiative (xml).
Fin LOPD:
- Evitar:
o Acceso no autorizado.
o Alteración o pérdida de datos.
Niveles LOPD:
- Básico Todos los ficheros.
- Medio.
- Alto.
55
- Identificación de los soportes con etiquetado codificado.
- Copias de respaldo y seguridad especiales.
- Registro de accesos.
- No contestar.
- No pinchar en los archivos.
- Filtrar el e-mail.
- No tener contestación automática.
MF0987 UF0347
57
Beneficios de la gestión documental en las empresas
Los múltiples beneficios que tiene inherentes la implantación de un Gestor Electrónico de
Documentos son:
Mayor productividad. Eficacia y eficiencia en la búsqueda y recuperación de
documentos y expedientes. Acceso rápido y seguro a la información de la empresa
reduciendo los tiempos de búsqueda de información y por consiguiente de respuesta.
Ahorro de Costes. En general se reducen los espacios donde preservar la
documentación, ya que no está en papel, con los diferentes ahorros que esto también
lleva asociados (archivar, imprimir, fotocopiar, buscar etc).
Ahorro de Tiempo. Al tener toda la documentación en un solo repositorio y con las
mismas reglas de descripción, creación, clasificación, captura, etc. toda la
documentación es más fácil de encontrar y recuperar, agilizando las tareas dentro de la
organización y de respuestas a los clientes. Además, al ser ya un documento electrónico
también se gana tiempo evitando todo el proceso de archivado de los documentos
físicos.
Mejora delROI (Retorno de la Inversión). Numerosos estudios ya realizados
demuestran que existe una mejora del ROI al implantar un gestor documental ya que se
reducen los costes, aumenta la calidad y se da una respuesta segura a las demandas
documentales de la organización mejorando la productividad.
Homologación. En muchas ocasiones una misma tarea puede ser realizada de
diferentes maneras por diferentes personas, departamentos, etc. que imposibilitan poder
medirlas de una forma eficaz. Con un gestor documental que administre tus procesos,
se pueden unificar los procedimientos para realizar todas las tareas, estableciendo un
mismo modelo para toda la empresa, esto permitirá poder cuantificar los resultados de
dichas tareas. Además, si estas tareas se generan desde el gestor documental, llegará el
momento que todos los trámites dentro de la organización sean electrónicos,
desapareciendo en gran medida el papel.
Mejora en los procesos. La automatización de los procesos permite el control del
propio proceso y de los documentos que se generan en ellos, lo que mejora los tiempos
de tramitación y gestión. Esto provoca un aumento de la eficacia del trabajador además
de poder gestionar la trazabilidad y auditoría de todos los procesos de trabajo de la
empresa.
Cumplimiento de las normativas de seguridad. Trabajar con un gestor documental ya
trae implícito el cumplimiento de varias normativas de seguridad, por ejemplo ya están
diseñados para el cumplimiento de la LOPD (Ley de Protección de Datos) a través del
acceso controlado al repositorio.
Reducción del riesgo profesional. Manejar grandes volúmenes de papel implica un
riesgo de perderlo, duplicarlo, el deterioro… e incluso siniestros… y si hablamos de
documentación sensible o restringida con mayor razón. Como todo sistema informático
tiene la posibilidad de configurar políticas de realizar copias de la información, y ubicar
MF0987 UF0347
estas copias, en lugares seguros, por si hay que restaurar los datos antes un siniestro
destructivo.
Movilidad. La incesante y continua mejora de las tecnologías ha determinado que la
movilidad sea un elemento indispensable en el día a día, es decir, estar conectados en
cualquier momento y en cualquier lugar. Y el mundo empresarial y documental
tampoco escapa a esto, por lo que todos los gestores documentales, ya están
desarrollados en plataforma 100% web para poder adaptarse y cumplir con este
requisito, pudiendo acceder a tus documentos desde cualquier dispositivo que se
conecte a la red.
Preservación a largo plazo de los documentos electrónicos. El empuje de las nuevas
tecnologías y la clara tendencia actual es llegar a la oficina sin papeles y que todos los
documentos desde que nacen sean electrónicos. El veloz ritmo innovador de estas
permiten y a la vez impiden la consecución de ese objetivo. Unas de las grandes
incógnitas a día de hoy es la preservación y conservación a largo plazo de los formatos
de los documentos que ya se generan electrónicamente en cumplimiento con las leyes
de conservación y más importante, recuperación futura del contenido de las mismas.
59
Un documento electrónico necesita mantener su capacidad probatoria con el paso del tiempo. Los
certificados digitales tienen una vigencia limitada en el tiempo, por tanto, el grado de confianza sobre
una firma digital varía con el paso del tiempo.
La clave para solucionar este problema es:
Independizar la validez.
Preservar los mecanismos de prueba.
¿Cómo puede aplicarse esta tecnología a la empresa?
La garantía jurídica de los documentos electrónicos viene condicionada por la capacidad de atribuir
el documento a un origen, y por la confianza de que el contenido sea correcto en el momento en el
que se requiere como elemento probatorio.
Tal y como hemos visto, la firma electrónica tiene toda la validez legal. Por lo tanto, sus aplicaciones
en el mundo de la empresa son infinitas, y aporta numerosos beneficios.
Por ejemplo, puede ayudar a directivos que no se encuentran en la sede de la compañía a menudo y
que, cuando acuden, se ven obligados a validar con su firma montones de documentos. También
puede servir a clínicas para archivar de manera digital el consentimiento informado que la ley exige
conservar con la firma de los pacientes.
O facilitar la tarea a las empresas de transporte, ya que los transportistas pueden olvidarse de cargar
con una carpeta llena de albaranes y llevar estos documentos de forma digital con una tableta.
Además, facilita a cualquier tipo de organización los trámites con la administración pública, tanto
local, como autonómica o nacional, puesto que pueden realizarse de manera telemática a través de las
respectivas sedes electrónicas con total seguridad.
Además, tanto las empresas, como las Administraciones Públicas, están dando acceso electrónico a
un mayor número de procesos, trámites, etc., lo que conlleva una gran cantidad de documentos
electrónicos.
MF0987 UF0347
EJERCICIOS PROPUESTOS
1- CLASIFICACIÓN DE LOS
DOCUMENTOS Y SISTEMAS DE
ORDENACIÓN
a) ¿Qué tres cosas debe hacer la empresa con los documentos de entrada y de salida?
b) ¿Qué entendemos por “clasificar”?
c) ¿Qué tres objetivos se persiguen con la clasificación de los documentos?
3)
a) ¿Qué utiliza el sistema de clasificación alfabética para ordenar los documentos?
61
b) ¿Para qué tipos de documentos conviene utilizar este método?
c) Di tres ventajas e inconvenientes de este tipo de clasificación
4)
a) ¿Qué es la “palabra ordenatriz”?
b) ¿Cuál es la palabra ordenatriz a la hora de ordenar alfabéticamente los nombres de
personas?
c) ¿Cuál es la palabra ordenatriz a la hora de ordenar alfabéticamente los nombres de
empresas?
d) Una empresa se llama “Restaurante Miraflores”. ¿Qué palabra sería la genérica y cuál la
distintiva?
a) Si la empresa empieza por una palabra genérica tal como hijos, sociedad, compañía, etc.
b) Si el nombre de la empresa es conocido por sus siglas
c) Si el nombre empieza por un artículo (el, la, etc)
d) Los organismos oficiales y los bancos
e) Las sucursales de empresas
f) Los nombres de empresas extranjeras
63
BBVA BANCO SANTANDER HUAWEI ACS
EL PAÍS HIJOS DE ROMERO, S.L CAMPSA ZAPATERÍA EDU
10) Asocia los siguientes códigos alfabéticos al autor y título del libro
11)
a) ¿Qué utiliza el sistema de clasificación numérica para ordenar los documentos?
b) ¿Para qué tipos de documentos conviene utilizar este método?
c) Di tres ventajas y dos inconvenientes de este tipo de clasificación
12)
a) ¿Qué criterio se suele utilizar para asignar el número a un documento?
b) ¿Qué necesitamos para complementar este sistema de clasificación?
65
1.3- CLASIFICACIÓN
ALFANUMÉRICA
14)
a) ¿En qué consiste el sistema de clasificación alfanumérica?
b) ¿Qué necesitamos para complementar este sistema de clasificación?
15) Ordena las siguientes matrículas de coches de las más antiguas a las más modernas
3762 GLC 5161 FRT 1507 BLL 8031 DYW 9030 GDZ
0256 FXL 8922 BXX 7992 FLV 3303 BPF 6002 DCS
3303 BFP 5074 CLR 5795 BYZ 4197 DML 3303 BBF
18)
a) ¿En qué consiste la clasificación geográfica?
b) ¿Junto con qué otro sistema de clasificación se utiliza la clasificación geográfica?
c) ¿Qué debemos hacer si un nombre geográfico está formado por dos o más palabras?
d) ¿Tendremos en cuenta si la dirección corresponde a una calle, a una avenida o a una plaza a
la hora de ordenar un documento mediante este sistema?
e) ¿Qué haremos si el nombre de la calle empieza por un número?
20) Disponemos de un grupo de documentos que tenemos que clasificar por el sistema
geográfico según el siguiente orden: provincia, localidad y calle.
67
Jaén Albaida Tetuán, 45
Huelva Huelva Isla Cristina, 7
Burgos Sedano La Constitución, 4
Madrid Alcorcón Porto Colón, 74
Burgos Burgos Babieca, 34
León Ponferrada Sequillo, 2
Huelva Huelva Marismas, 132
Burgos Fresnedo Conquistadores, 9
Huelva Sanlúcar de Barrameda La Virgen, 2
Jaén Marmolejo San José, s/n
Almería Dalias Ministerios, 85
León Combarros Ancha, 96
Madrid Alcorcón Bella Flor, 47
Huelva Sanlúcar de Barrameda Mayor, 47
21)
a) ¿En qué consiste el sistema de clasificación temática?
b) ¿Junto con qué otros sistemas de clasificación se puede combinar la clasificación temática?
c) Di tres ventajas y tres inconvenientes del sistema de clasificación temática
22) Imagina que trabajas en un videoclub, y debes organizar las películas en las
estanterías. Tu videoclub dispone de cuatro estanterías, y tienes las siguientes películas:
MF0987 UF0347
69
American Pie El exorcista PeppaPig TheGame
Origen Blancanieves La habitación del pánico Torrente
23)
a) ¿En qué consiste el sistema de clasificación cronológica?
b) ¿Qué tipo de documentos pueden ordenarse siguiendo este criterio?
c) Di tres ventajas y tres inconvenientes de la clasificación cronológica
25) Tenemos un grupo de documentos que tenemos que clasificar y ordenar por fechas, del
más antiguo al más reciente
27)
a) ¿Qué hay que hacer con los documentos una vez que han sido ordenados y clasificados?
b) ¿Qué es el “archivo” de una empresa?
71
29)
a) ¿Qué tres tipos de archivo existen?
b) ¿En función de qué criterio archivaremos un documento en un archivo o en otro?
30)
a) ¿Qué tipos de documentos deben mantenerse en el archivo activo?
b) ¿Con qué otro nombre se conoce este archivo?
c) ¿Cómo y dónde mantendremos los documentos del archivo activo?
31)
a) ¿Qué tipos de documentos deben mantenerse en el archivo semiactivo?
b) ¿Con qué otro nombre se conoce este archivo?
c) ¿Qué documentos se engloban en este archivo?
d) ¿Qué debemos hacer cada cierto tiempo con los documentos del archivo semiactivo?
e) ¿Qué tendría que hacer la empresa para asegurar una gestión correcta de este archivo?
32)
a) ¿Qué tipos de documentos deben mantenerse en el archivo inactivo?
b) ¿Qué tipos de empresas suelen tener este tipo de archivos?
35) Explica las cuatro normas generales aplicables a cualquier tipo de archivo para la
extracción y conservación de los documentos
36) ¿Cuánto tiempo deben mantenerse legalmente en la empresa los siguientes documentos?
37)
a) ¿Cómo se denomina el proceso de destrucción de la documentación?
b) ¿Cuál es la manera más adecuada de realizar dicho proceso?
73
38)
a) ¿Qué ley regula el tratamiento y la conservación de los datos personales?
b) ¿Qué datos se consideran “datos personales”?
c) ¿Qué organismo se encarga de vigilar que las empresas cumplen con dichas obligaciones?
39) Enumera los cuatro derechos que tienen los ciudadanos respecto al tratamiento de sus
datos personales
41) Di cuatro obligaciones que deben cumplir las empresas cuyos archivos contengan
datos personales
42) Indica si a cada uno de los siguientes documentos se debe aplicar un nivel de
seguridad básico, medio o alto:
f) Documentos publicitarios
g) Antecedentes penales de un trabajador
h) Afiliación de un trabajador a un sindicato
i) Denuncia por maltrato de género
75
BIBLIOGRAFIA
https://manueconomia.files.wordpress.com/.../ejercicios-t-7-archivo-de-la-informacic3...
http://registro.umh.es/files/2012/06/Criterios-Ordenaci%C3%B3n-Alfab%C3%A9tica-Archivo.pdf
colegiorafaelaybarra.com/rymoodle/mod/resource/view.php?id=446
1.
2.
https://sites.google.com/site/sistemasoperativos1234/home/1-2-funciones-y-caracteristicas
file:///C:/Users/Alumno/Downloads/Modulo1_Punto2_Archivos_carpetas%20(1).pdf
http://www.dokumentalistas.com/articulos/proteccion-datos-seguridad-informacion/
https://www.agpd.es/portalwebAGPD/canalresponsable/obligaciones/medidas_seguridad/index-ides-
idphp.php
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf
https://es.slideshare.net/eduardoed5/gestin-de-archivos
http://www.proyectoautodidacta.com/comics/la-
gestion-de-archivos/
http://sistemasoperativos03-unefa.blogspot.com.es/
2011/12/normal-0-21-false-false-false-es-ve-x.html
MF0987 UF0347
https://es.slideshare.net/pakyprofe/el-archivo-en-la-
empresa-20408233
https://es.slideshare.net/pakyprofe/el-archivo-en-la-empresa-20408233
http://www.maestrosdelweb.com/que-son-las-bases-de-
datos/
www.lasherrerias.com/ejerciciostic.doc
77