GESTIÓN DE ARCHIVOS
Certia editorial
gestiรณn de archivos
Gestión de archivos. 2016 Certia Editorial, Pontevedra Tel. 986869606 www.certiaeditorial.com Impreso en España - Printed in Spain Derechos reservados 2016, respecto a la primera edición en español, por Certia Editorial. Certia Editorial ha incorporado en la elaboración de este material didáctico citas y referencias de obras divulgadas y ha cumplido todos los requisitos establecidos por la Ley de Propiedad Intelectual. Por los posibles errores y omisiones, se excusa previamente y está dispuesta a introducir las correcciones pertinentes en próximas ediciones y reimpresiones. ISBN: 978-84-16481-23-1 Depósito legal: PO 308-2016 Autor: Juan Fontán Baquero Formato: 170 x 240 mm - 99 páginas. No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares del Copyright. Fuente imágenes cubiertas: Pixabay publicadas libres de derechos de autor bajo la licencia Creative Commons CC0
Autor
Juan Fontán Baquero Licenciado en Económicas por la Universidad Complutense de Madrid. Es directivo de la administración pública y pertenece al cuerpo superior de técnicos de la administración local. Su experiencia profesional se centra en la administración pública, particularmente en el área de contabilidad e inversiones, así como en las áreas de de gestión, comercio y promoción económica y marketing. Ha realizado durante 19 años trabajos relacionados con las áreas citadas así como, con el medio ambiente. Actualmente combina su labor con otras en el área de la formación y con la elaboración de contenidos didácticos adaptados a las certificaciones profesionales.
Índice
INTRODUCCIÓN............................................................................................. 11 1. Gestión de archivos públicos y privados. 1.1. Aplicación de técnicas de archivo documental...............................................13 1.1.1. Sistemas de clasificación y ordenación..............................................13 1.1.2. Finalidad y objetivos........................................................................16 1.1.3. Índices de archivo: actualización......................................................16 1.1.4. Aplicación de manuales de ayuda.....................................................18 1.1.5. Mejoras ante detección de problemas de organización.....................18 1.2. Procedimiento de registro y posterior archivo................................................19 1.2.1. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores...................................................................................19 1.2.2. Reproducción y cotejo de la información de archivo documental a digital..............................................................................................21 1.3. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada.....................................22 1.4. Funciones y características de los sistemas operativos y de archivo.................23 1.4.1. Configuración de objetos en sistemas operativos. Forma de operar..23 1.4.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras...........................................................................24 1.5. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos...............................................................................................25 1.5.1. Niveles de protección: determinación..............................................25 1.5.2. Disposición de contraseñas y atributos de acceso.............................27 1.5.3. Autorizaciones de acceso o consulta, detección de errores en el procedimiento.................................................................................28 1.6. Aplicación de procedimientos de seguridad y confidencialidad de la información..................................................................................................29 1.6.1. Normativa vigente de protección de datos y conservación de documentación................................................................................29 1.6.2. Copias de seguridad.........................................................................30 RESUMEN..................................................................................................... 31
7
AUTOEVALUACIÓN..................................................................................... 33 2. O p timi z ación b á sica d e un sist e ma d e arc h i vo electrónico. 2.1. Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.......................................37 2.1.1. Elementos de hardware: unidad central de proceso y almacenamiento, equipos periféricos, componentes físicos de redes locales, supervisión de conexiones..................................................................................37 2.1.2. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes................................................41 2.1.3. Equipos de reproducción.................................................................43 2.2. Optimización de sistemas operativos monousuario, multiusuario y en red....44 2.2.1. Funciones y comandos básicos.........................................................44 2.2.2. Herramientas básicas del sistema operativo......................................46 2.3. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos...........................................46 2.4. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros).......................48 2.5. Medidas conservación e integridad de la información contenida en los archivos y salvaguarda de los derechos de autor...........................................................50 2.6. Normas vigentes en materia de protección de datos y confidencialidad electrónica.....................................................................................................56 RESUMEN..................................................................................................... 59 AUTOEVALUACIÓN..................................................................................... 61 3. Gestión básica de información en sistemas gestores de bases de datos. 3.1. Bases de datos...............................................................................................65 3.1.1. Tipos y características......................................................................65 3.1.2. Estructura........................................................................................66 3.1.3. Funciones........................................................................................67 3.1.4. Asistentes.........................................................................................68 3.1.5. Organización...................................................................................68 3.2. Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de información y actualización de datos...................................................................................69 3.3. Búsquedas de información en aplicaciones de bases de datos.........................71 3.3.1. Filtros..............................................................................................71
8
3.3.2. Consultas........................................................................................71 3.3.3. Asistentes para consultas y otras prestaciones...................................71 3.4. Presentación de información en aplicaciones de bases de datos......................73 3.4.1. Informes..........................................................................................74 3.4.2. Asistentes para informes..................................................................74 3.5. Interrelaciones con otras aplicaciones............................................................75 3.6. Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos.............................................................................................................76 RESUMEN..................................................................................................... 79 AUTOEVALUACIÓN..................................................................................... 81 EJERCICIOS...................................................................................................... 87 EVALUACIÓN FINAL........................................................................................ 89 Soluciones.................................................................................................... 93 BIBLIOGRAFÍA/WEBGRAFÍA......................................................................... 95
9
Introducción
La gestión de archivos es importante para la recuperación de la información y en ella tiene especial relevancia el estudio de los archivos de carácter público y privado. El estudio de las distintas técnicas de archivo y catalogación es muy importante para poder establecer sistemas de recuperación de la información. Dentro del proceso documental es necesario seguir una serie de pasos para realizar el registro de ésta. Los procedimientos de registro y posterior archivo de la documentación tienen que realizarse por personal cualificado que conozca las distintas formas de archivo y catalogación. La gestión de archivos se puede realizar de forma manual o automatizada. Cuando se realiza de forma automatiza, es necesario utilizar un sistema operativo que sea óptimo para recabar y guardar información. Los responsables del mismo deberán configurarlo y saber operar para conseguir los fines de archivo. Los datos archivados deben poder ser recuperados en caso de que la información sufra daños; por este motivo, hay que realizar copias de seguridad que garanticen el rescate de los datos, estableciendo sistemas que garanticen la confidencialidad de los mismos. Los profesionales que sean responsables de los archivos automatizados deben conocer las principales características de los sistemas operativos en redes locales, así como la configuración básica de un sistema de red, actualización y acciones para compartir recursos. El estudio de las diversas formas de archivo debe establecer un mecanismo que garantice el mantenimiento de información, así como la introducción, la ordenación, los asistentes para formularios de introducción de información y actualización de datos en los sistemas de archivo. Debemos tener en cuenta que, en el proceso de archivo, uno de los principales objetivos es la recuperación de forma eficiente de la información. Por este motivo, en el archivo de la información se debe garantizar distintas formas de búsquedas de información en aplicaciones de bases de datos. Los asistentes para consultas son herramientas muy útiles para recuperar la información.
Gestión de archivos
11
Por último, es necesario hacer hincapié en la protección de los datos de carácter personal que estén guardados en las bases de datos mediante sistemas de catalogación y archivo. La normativa actual establece una serie de medidas de seguridad que deben ser cumplidas por los responsables de los ficheros.
12
Gestión de archivos
Unidad
1
Gestión de archivos públicos y privados La gestión de archivos es esencial para poder recuperar la información fácilmente y tener ordenada la documentación. A lo largo de esta unidad didáctica vamos a estudiar las principales técnicas de gestión de archivos, tanto dentro del ámbito público o privado.
1.1. Aplicación de técnicas de archivo documental Las distintas técnicas de archivo documental son claves para desarrollar de forma óptima un archivo ordenado en el que se pueda recuperar fácilmente la información. Por este motivo, es necesario estudiar los sistemas de clasificación y ordenación, así como los índices de archivo y las formas de mejora de los mismos.
1.1.1. Sistemas de clasificación y ordenación La clasificación y ordenación es fundamental para llevar a cabo el trabajo de rescate de información. Para que la búsqueda, la localización, el rescate y la identificación de un documento sean óptimos, es necesario confeccionar un asiento bibliográfico para la identificación del documento y un asiento catalográfico para su localización. Cuando el conjunto ordenado de estos asientos contenga solo descripciones se denominará bibliografía; cuando además de contener descripciones contiene datos de localización se denomina catálogo. Las principales técnicas de clasificación son:
Gestión de archivos
13
1. Catalogación analítica. La principal función es describir una unidad bibliográfica que forma parte de otra unidad bibliográfica también descrita en el mismo o en otro asiento. La descripción del todo complementa a la descripción de la parte. Por ejemplo, un asiento secundario de un autor o título. 2. Catalogación de obras antiguas. La catalogación de obras antiguas sigue siendo una tarea harto difícil. La norma ISBD es la que más respeta la fuente original de la transcripción; en ocasiones se admite la puntuación original como una opción y se tiene que tener especial cuidado de no abreviar ningún dato. Existen unas pautas que se deben seguir a la hora de catalogar este tipo de obras: •
Se tiende a que la transcripción del título sea la original con este método.
•
Como ocurre con el título, con el área de edición se debe guardar una mayor fidelidad a los términos utilizados en el original cuando están en la fuente principal.
•
En el área de publicación también se respetan las fórmulas consagradas o usadas antaño en esta categoría.
•
Cuando haya que realizar una descripción física, cuando no existan foliaciones ni paginación, se tendrá que expresar mediante signaturas topográficas.
3. Catalogación alfabética de autores. Esta es una de las formas de catalogación más empleada en general. Hay que tener en cuenta quiénes son los autores de las obras y, una vez que se tiene claro, se debe empezar a catalogar siguiendo una serie de pautas o principios:
14
•
Buscar el nombre del autor personal de las obras, la denominación o el pseudónimo por el que es conocido y averiguar cuál es la manera óptima para el encabezado.
•
El encabezado debe llevar el nombre del autor, pero debe ser de la forma identificadora ya que se tienen que evitar ambigüedades.
Gestión de archivos
•
Si surgen problemas de homonimia, que haya dos autores que se denominen de la misma manera, se podrá poner el pseudónimo o, siguiendo una de las formas más utilizadas, poner entre paréntesis el año del nacimiento del autor o el año de defunción del mismo.
•
Cuando no se conoce o se duda o se vacila sobre el nombre del autor de la obra se puede catalogar mediante el título de la misma.
•
Las reglas generales de catalogación son las alfabéticas.
4. Catalogación por materias. Es una de las formas de catalogación más utilizadas, pero para que cumpla las funciones precisas habrá que seguir una serie de pasos: •
Analizar el contenido del documento para poder identificar la materia de la que trata.
•
Sintetizar el contenido del documento en un signo.
•
Ordenar los signos con los que dotamos al documento y dotarlos de puntos de referencia con el documento analizado para que constituyan un índice.
•
Organizar los signos entre sí para que constituyan un lenguaje de almacenamiento y recuperación de la información.
5. La Clasificación Decimal Universal. La Clasificación Decimal Universal es el
Gestión de archivos
15
sistema oficial de clasificación de las bibliotecas públicas de España y es, a la vez, utilizado por otras instituciones para clasificar los documentos. La estructura de la Clasificación Decimal Universal es la siguiente: •
Las materias se pueden clasificar o dividir por varias características al mismo tiempo.
•
Las tablas o números auxiliares pueden ser comunes y especiales. Las comunes pueden ser independientes o dependientes. Las independientes contienen números que pueden usarse unidos a cualquier otro número de las tablas y las divisiones comunes dependientes deben usarse siempre unidas a otro número de la Clasificación Decimal Universal.
•
Las tablas principales son 9.
•
Las tablas principales están ordenadas mediante un índice alfabético. Esto contribuye a unir los temas en una sola entrada para que los índices puedan orientar en la búsqueda de un número determinado.
•
La ordenación interna de las fichas o asientos, cuando hay coincidencia en el primer número principal que sirva de punto de acceso, tiene establecida una serie de secuencias.
1.1.2. Finalidad y objetivos La finalidad de la clasificación tiene como principal objetivo ayudar en la recuperación y archivo de la documentación, además de que la búsqueda, localización e identificación de un documento sean llevadas con éxito. Los principales objetivos de la clasificación son: • Ahorrar costes en la recuperación de la documentación. • Facilitar el orden de los documentos por su utilización. • Confeccionar los catálogos de documentación en dónde pueda constar todos los datos relevantes de la misma. 1.1.3. Índices de archivo: actualización Podemos definir los índices de archivo como una lista de nombres de toda la documentación contenida en un fichero. Gracias a los índices, los usuarios de un fichero pueden encontrar fácilmente los documentos. Por lo tanto, un índice: 1. Permite conocer dónde está la documentación. Presenta la estructura de un archivo que permite constatar si está de acuerdo con las necesidades de la
16
Gestión de archivos
búsqueda. 2. Evita la creación de duplicados. Si no existe un índice, cabe la posibilidad que se esté guardando la información bajo nombres diferentes. 3. Facilita el análisis del propio archivo. El índice muestra si la estructura es coherente con nuestras necesidades actuales. Por lo tanto, será mucho más sencillo comprobarlo que mirando uno por uno los ficheros. 4. Permite efectuar fácilmente las transferencias y eliminación de archivos. A continuación veremos un ejemplo de índice: 1.2. Procedimiento de registro y posterior archivo 1.2.1. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores 1.2.2. Reproducción y cotejo de la información de archivo documental a digital 1.3. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada 1.4. Funciones y características de los sistemas operativos y de archivo 1.4.1. Configuración de objetos en sistemas operativos. Forma de operar 1.4.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras 1.5. Técnicas de protección de accesos públicos y privados en archivos convencionales e informáticos 1.5.1. Niveles de protección: determinación 1.5.2. Disposición de contraseñas y atributos de acceso 1.5.3. Autorizaciones de acceso o consulta, detección de errores en el procedimiento 1.6. Aplicación de procedimientos de seguridad y confidencialidad de la información 1.6.1. Normativa vigente de protección de datos y conservación de documentación 1.6.2. Copias de seguridad
Gestión de archivos
17
1.1.4. Aplicación de manuales de ayuda Normalmente, existen aplicaciones para ayudar a recuperar la información contenida en los ficheros. Dada la complejidad de las clasificaciones de información es necesario que se cree un manual de usuario. Los manuales cuentan con instrucciones para la realización de las operaciones más habituales dentro del archivo. Como norma general, los manuales incluyen lo más importante para realizar la búsqueda con las instrucciones necesarias para agilizar el tiempo de búsqueda y encontrar la información de forma rápida. Los manuales suelen estar escritos para que los demandantes de la información entiendan las instrucciones de uso y contar con textos e imágenes que faciliten el aprendizaje. La estructura normal incluirá una introducción, un índice de contenidos, una guía con todos los procedimientos de búsqueda, una selección de problemas frecuentes y la forma de solucionarlos, los datos de contacto con los responsables del mismo y un glosario. 1.1.5. Mejoras ante detección de problemas de organización En la estructura de los ficheros es necesario conocer cuáles son los principales problemas de organización para, una vez que se detectan, implantar mejoras. Es necesario que, durante la etapa de implantación de una técnica de clasificación, se produzca un proceso de supervisión y ajuste para lograr la mayor eficacia y eficiencia en la búsqueda de la información. La mejora continua del proceso incluye actualización del diagnóstico inicial mediante la elaboración de otro más reciente que permita detectar los nuevos problemas y dificultades. Podemos enumerar, a grandes rasgos, las siguientes mejoras para la organización documental: • Poner a disposición de los que buscan la información una hoja de incidencias cada vez que surge un problema. • Gestionar de forma personalizada las búsquedas de información utilizando criterios predeterminados. • Funcionalidad de importar códigos que registren cada entrada o salida de información, así como las consultas. • Integración de sistemas rápidos de búsqueda de la información, como las clasificaciones, que cuenten con manuales que ayuden a los usuarios. • Mejorar el buscador, permitir buscar por palabras claves y tipos documentales. • Establecer sistemas de seguridad para saber qué tipo de información se puede
18
Gestión de archivos
consultar y qué tipo de información puede salir del fichero. • Realizar comprobaciones para no duplicar contenidos.
1.2. Procedimiento de registro y posterior archivo Para garantizar una óptima utilización de los datos contenidos en archivos, es necesario establecer procedimientos de registro para el posterior archivo. A continuación vamos a estudiar los principales fundamentos de dicho procedimiento. 1.2.1. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores La información puede estar en diversos soportes y, como norma general, tenemos que diferenciar los soportes manuales y los automatizados. El principal soporte manual es el papel y los soportes automatizados son aquellos que están digitalizados.
El mobiliario utilizado para guardar los archivos debe cumplir con las siguientes características: • Debe ser accesible para los usuarios. • Si contiene datos de carácter personal, debe estar bajo llave. • Debe facilitar la rápida identificación de los documentos archivados.
Gestión de archivos
19
• Tendrá que ser extensible para soportar, si cabe, posibles ampliaciones. • Habrá de tener buenas condiciones de aislamiento para proteger a los documentos de posibles desperfectos.
Como útiles de archivo podemos destacar: • Miniarchivadores de sobremesa; son utilizados para archivar documentos encima de una superficie, tiene un fácil traslado y, normalmente, sirven para realizar archivos provisionales. • Portacarpeta extraíble; es un soporte reducido para soportar de entre 15 a 20 carpetas, funciona como un cajón y garantiza la confidencialidad de los documentos. • Bloque personal; es utilizado para archivar documentos que se deben trasladar. Tiene una altura que ronda los 90 centímetros, ruedas y llave. • Módulos auxiliares; cumplen la misma función que los archivadores bajos, con la característica de que poseen ruedas para facilitar el traslado. Pueden ser abiertos o cerrados y los segundos tienen un cierre dotado de persianas.
Los elementos de archivo más utilizados para facilitar el registro de documentos son, entre otros: • Etiquetas adhesivas móviles. Son los llamados post-it y sirven, principalmente,
20
Gestión de archivos
para realizar una primera clasificación de la documentación. • Etiquetas adhesivas fijas. Están indicadas para colocarse en carpetas o archivadores para identificar la información que contienen. • Índices. Son plantillas que contienen las letras del alfabeto en sus pestañas indicadas para rencontrar fácilmente la información contenida en una carpeta. • Separadores. Son utilizados para clasificar la información y, como norma general, tienen espacios en blanco para insertar texto. • Bandejas clasificadoras. Sirven para depositar documentos que están en trámite y que no deben estar en los archivadores generales. Por último, debemos tener en cuenta los contenedores de los documentos, entre los que podemos destacar los siguientes: • Carpetillas; son cubiertas que se utilizan para la protección individual de los documentos. • Clasificadores; son carpetas de archivadores o «A-Z». • Cajas de archivo; son cajas convencionales de cartón, indicadas para archivar documentación que ya no está en vigor. • Carpetas colgantes; son carpetas de cartulina que llevan ganchos para su suspensión y se deslizan por unas guías incorporadas al mobiliario. • Casetes para carpetillas; son recipientes de plástico en los que se depositan los documentos de forma vertical.
1.2.2. Reproducción y cotejo de la información de archivo documental a digital Para realizar una reproducción o cotejo de la información de archivo documental es necesario digitalizar un documento. El proceso de digitalización de documentos se logra al capturar toda la información contenida en un documento que esté en formato manual, generalmente papel. Posteriormente, se almacena en una base de datos el archivo que contienen los datos capturados en la digitalización.
Gestión de archivos
21
Normalmente, el proceso se realiza desde un soporte papel a un soporte automatizado, aunque puede que se realice desde otros soportes como, por ejemplo, fotografías, música, mapas, videos, radio, etc. El proceso siempre es el mismo y se basa en convertir un origen no digital (analógico) a una representación binaria. Como norma general, el proceso se realiza mediante el escaneo a través de tecnologías de reconocimiento de caracteres ópticos. Los pasos que se realizan son los siguientes:
1. Captura con un escáner de un documento físico. 2. Indexado de la información que se extraiga del documento. 3. Almacenamiento de la información.
!
1.3. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada Para acceder a la información archivada es necesario que los usuarios tengan en cuenta las técnicas de clasificación para poder recabar la información con la mayor rapidez. Para el acceso en bases de datos automatizadas, los usuarios deben tener claves de acceso y tener presente qué campos deben cubrir para filtrar la información y recabar la documentación precisa. Las personas que buscan información deben utilizar unos criterios que logren el acceso directo a la misma. Como norma general, existen formularios en los que se pueden añadir los campos o palabras clave. Todos los datos registrados en el sistema de información deben ser consultados con frecuencia para obtener resultados relativos al consumo. Por este motivo, es necesario que los usuarios del sistema puedan realizar consultas sobre él. Las consultas deben realizarse bajo unos criterios determinados que deberán ser cubiertos por los usuarios.
La recuperación de la información puede ser más sencilla si se hacen los respaldos oportunos cada vez que se modifica la información. Todo el sistema de información
22
Gestión de archivos
deberá actualizarse constantemente, haciendo hincapié en la información más relevante y teniendo en cuenta campos como, por ejemplo, la información, la materia, la fecha de alta en el sistema, etc. No deberá transcurrir demasiado tiempo entre la captación y la creación de ejemplar del registro captado. La conservación consiste en velar porque los datos que están en el archivo no sufran modificaciones o desperfectos, para que puedan almacenarse para el futuro. Para garantizar la custodia de los datos se debe prohibir el acceso a usuarios distintos a los autorizados. Es importante contar con contraseñas que se deben modificar cada cierto tiempo, normalmente cada seis meses, garantizando procedimientos de recuperación en caso de pérdida u olvido de las mismas.
1.4. Funciones y características de los sistemas operativos y de archivo Cuando hablamos de que los ficheros están en bases de datos automatizadas, es decir, en soporte informático, tenemos que tener en cuenta el sistema operativo que los soporta. Por este motivo, es importante estudiar las características más relevantes, así como las funciones de los sistemas operativos.
1.4.1. Configuración de objetos en sistemas operativos. Forma de operar El sistema de gestión de archivos es uno de los módulos más grandes de un sistema operativo y, con el fin de evitar problemas de espacio, los diseñadores de los sistemas operativos deben seguir un modelo estructural. En particular, que se implemente en forma de varias capas, cada una de las cuales proporciona su propia abstracción de los dispositivos de almacenamiento secundarios. A través de las capas inferiores de la estructura se conocen explícitamente las características físicas de los dispositivos. Sin embargo, las capas superiores operan con dispositivos virtuales abstractos que unen las características comunes de los dispositivos de almacenamiento real, como direccionabilidad y transferencia de datos orientadas a bloque. En el diseño de los sistemas operativos, podemos diferenciar los siguientes sistemas de archivos:
Gestión de archivos
23
• Direccionamiento lógico relativo a archivo; el sistema de almacenamiento se completa con colección de archivos con nombres.
• Direccionamiento lógico relativo a volumen; se utiliza un sistema de archivos de direccionamiento a sector y desplazamiento. • Direccionamiento físico relativo a unidad; utiliza tres componentes de forma, tales como el cilindro, la cabeza y el sector. 1.4.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras Un archivo es un elemento que contiene una colección de información, normalmente relacionada entre sí. Cuando hablamos de archivos informatizados, el equipo representa los archivos mediante iconos que pueden variar de formato dependiendo del sistema operativo.
Una carpeta es un contenedor en el que se pueden almacenar archivos, es decir, una manera muy útil de organizar la información que aparece en el equipo informático. Las carpetas también pueden contener otras carpetas, las cuales se denominan subcarpetas. Por ejemplo, en una carpeta denominada «imágenes» puede haber subcarpetas para organizar las imágenes por fechas, contenidos, sucesos, etc. Cuando se abre una carpeta en el escritorio, aparece una ventana que cuenta con diversas partes que están diseñadas para ayudar a desplazarse por el sistema operativo o
24
Gestión de archivos
trabajar con archivos y carpetas con mayor facilidad. Cuando se quiere cambiar el lugar donde se almacenan los archivos en el equipo hay que realizar copia de ellos. Se puede copiar y mover los archivos con un método denominado «arrastrar y colocar». Dicho método funciona abriendo la carpeta que contiene el archivo y se abre la carpeta a la que desea moverse; a continuación se colocan las ventanas de las carpetas en el escritorio de manera que pueda ver el contenido de ambas. Finalmente, se arrastra el archivo o la carpeta desde la primera carpeta hasta la segunda.
Como norma general, se puede crear una carpeta pulsando el botón derecho en el escritorio; nos aparecerán una serie de opciones, le damos a nueva carpeta y se creará una. Podemos poner el nombre haciendo doble clic al nombre que aparece por defecto y renombrando. Para eliminar las carpetas se debe seleccionar la que se quiere eliminar y dar al botón «suprimir». La carpeta que ha sido eliminada irá a la papelera de reciclaje.
1.5. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos La legislación actual establece una serie de técnicas de protección de archivos dependiendo del nivel de protección dependiendo del tipo de datos de carácter personal que contengan. A continuación vamos a estudiar lo más relevante de este aspecto. 1.5.1. Niveles de protección: determinación El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (en adelante Real Decreto 1720/2007) establece cuáles son los niveles de protección. Según el artículo 80 del Real Decreto 1720/2007, las medidas de seguridad exigibles a los ficheros y tratamientos se clasifican en tres niveles: básico, medio y alto.
Gestión de archivos
25
Niveles de protección • • •
!
Bajo Medio Alto
El artículo 81 del citado Real Decreto determina qué tipo de datos deberá contener cada nivel de seguridad, estableciendo que todos los ficheros o tratamientos de datos de carácter personal deberán adoptar las medidas de seguridad calificadas de nivel básico.
Deberán implantarse, además de las medidas de seguridad de nivel básico, las medidas de nivel medio en los siguientes ficheros o tratamientos de datos de carácter personal: • Los relativos a la comisión de infracciones administrativas o penales. • Aquellos cuyo funcionamiento se relacione con la prestación de servicios de información sobre solvencia patrimonial y crédito. • Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias. • Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros. • Aquellos de los que sean responsables las entidades gestoras y servicios comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. De igual modo, aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social. • Aquellos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos.
26
Gestión de archivos
Además de las medidas de nivel básico y medio, las medidas de nivel alto se aplicarán en los siguientes ficheros o tratamientos de datos de carácter personal: • Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual. • Los que contengan o se refieran a datos recabados para fines policiales sin consentimiento de las personas afectadas. • Aquellos que contengan datos derivados de actos de violencia de género. A los ficheros de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización, se aplicarán, además de las medidas de seguridad de nivel básico y medio, la medida de seguridad de nivel alto. En caso de ficheros o tratamientos de datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual bastará la implantación de las medidas de seguridad de nivel básico cuando: • Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a las entidades de las que los afectados sean asociados o miembros. • Se trate de ficheros o tratamientos en los que de forma incidental o accesoria se contengan aquellos datos sin guardar relación con su finalidad.
También podrán implantarse las medidas de seguridad de nivel básico en los ficheros o tratamientos que contengan datos relativos a la salud, referentes exclusivamente al grado de discapacidad o la simple declaración de la condición de discapacidad o invalidez del afectado, con motivo del cumplimiento de deberes públicos. Las medidas incluidas en cada uno de los niveles descritos anteriormente tienen la condición de mínimos exigibles, sin perjuicio de las disposiciones legales o reglamentarias específicas vigentes que pudieran resultar de aplicación en cada caso o las que por propia iniciativa adoptase el responsable del fichero. 1.5.2. Disposición de contraseñas y atributos de acceso El artículo 93 del Real Decreto 1720/2007 establece que el responsable del fichero
Gestión de archivos
27
o tratamiento deberá adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios. El responsable del fichero o tratamiento establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. El documento de seguridad establecerá la periodicidad, que en ningún caso será superior a un año, con la que tienen que ser cambiadas las contraseñas que, mientras estén vigentes, se almacenarán de forma ininteligible. Establecimiento de contraseñas para acceder a los ficheros 1. Mecanismo que permita la identificación de forma inequívoca y personalizada. 2. Procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad. 3. Cambiar contraseñas con periodicidad.
!
1.5.3. Autorizaciones de acceso o consulta, detección de errores en el procedimiento El artículo 83 del Real Decreto 1720/2007 establece que el responsable del fichero o tratamiento adoptará las medidas adecuadas para limitar el acceso del personal a datos personales, a los soportes que los contengan o a los recursos del sistema de información, para la realización de trabajos que no impliquen el tratamiento de datos personales. Cuando se trate de personal ajeno, el contrato de prestación de servicios recogerá expresamente la prohibición de acceder a los datos personales y la obligación de secreto respecto a los datos que el personal hubiera podido conocer con motivo de la prestación del servicio. Las autorizaciones que deberá hacer el responsable del fichero o tratamiento a las personas autorizadas podrán ser delegadas en las personas designadas al efecto. En el documento de seguridad deberán constar las personas habilitadas para otorgar estas autorizaciones así como aquellas en las que recae dicha delegación. En ningún caso esta designación supone una delegación de la responsabilidad que corresponde al responsable del fichero. Las medidas de seguridad exigibles a los accesos a datos de carácter personal a través de redes de comunicaciones, sean o no públicas, deberán garantizar un nivel de seguridad equivalente al correspondiente a los accesos en modo local.
28
Gestión de archivos
Cuando los datos personales se almacenen en dispositivos portátiles o se traten fuera de los locales del responsable de fichero o tratamiento, o del encargado del tratamiento, será preciso que exista una autorización previa del responsable del fichero o tratamiento y, en todo caso, deberá garantizarse el nivel de seguridad correspondiente al tipo de fichero tratado. La autorización a la que se refiere el párrafo anterior tendrá que constar en el documento de seguridad y podrá establecerse para un usuario o para un perfil de usuarios y determinando un periodo de validez para las mismas.
1.6. Aplicación de procedimientos de seguridad y confidencialidad de la información Es necesario aplicar unos procedimientos de seguridad y confidencialidad de la información contenida en los ficheros. A continuación estudiaremos la normativa vigente de protección de datos y conservación de documentación. 1.6.1. Normativa vigente de protección de datos y conservación de documentación La normativa vigente relacionada con la protección de datos es la siguiente: • El artículo 16 de la Constitución Española de 1978. • La Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. • El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. • El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica. Existen documentos que la normativa específica exige conservar durante unos plazos establecidos; este es el caso de, por ejemplo, facturas, escrituras, libros contables, etc.
Gestión de archivos
29
1.6.2. Copias de seguridad Una copia de seguridad es una de las maneras más utilizadas para poder recuperar la información perdida. La utilización de las copias se seguridad se basa en: •
Recuperar la información tras una catástrofe.
• Rescatar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. Las copias de seguridad hechas en soporte papel deben situarse en lugares diferentes a las copias originales. Las copias que tengan formato digital deben realizarse cuando haya suficiente espacio para almacenarlas. La información susceptible de respaldo debe ser seleccionada, extraída y manipulada.
La decisión que deben tomar los titulares de la información es saber qué información se debe incluir en la copia de seguridad. Si se copian muchos datos repetitivos se puede agotar con rapidez la capacidad de almacenamiento. Es necesario hacer copias de seguridad de aquellos que se han modificado o que se han introducido por primera vez en un sistema. Como norma general, las copias de seguridad deben realizarse cuando los equipos estén apagados, ya que existe la posibilidad de que haya ficheros abiertos si el ordenador está encendido y que el software que realiza el respaldo no efectuar la copia.
30
Gestión de archivos
Resumen
• La gestión de archivos es esencial para poder recuperar la información fácilmente y tener ordenada la documentación. • La finalidad de la clasificación es ayudar en la recuperación y archivo de la documentación. • La información puede estar en diversos soportes, como norma general, tenemos que diferenciar los soportes manuales y los automatizados. • Para la gestión de la información se pueden utilizar las siguientes herramientas: mobiliario, útiles y elementos de archivo y contenedores. • El sistema de gestión de archivos es uno de los módulos más grandes de un sistema operativo, con el fin de evitar problemas de espacio, los diseñadores de los sistemas operativos deben seguir un modelo estructural. • La clasificación de los distintos niveles de protección de información viene contenida en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
Gestión de archivos
31