15 minute read
1.2.2. Reproducción y cotejo de la información de archivo documental a digital 1.3. Procedimientos de acceso, búsqueda, consulta, recuperación
Disponible en: https://pixabay.com/illustrations/ring-binders-aligned-organization-2654130/
1.2.2. Reproducción y cotejo de la información de archivo documental a digital
Advertisement
Para realizar una reproducción o cotejo de la información de archivo documental es necesario digitalizar un documento. El proceso de digitalización de documentos se logra al capturar toda la información contenida en un documento que esté en formato manual, generalmente papel. Posteriormente, se almacena en una base de datos el archivo que contienen los datos capturados en la digitalización.
Normalmente, el proceso se realiza desde un soporte papel a un soporte automatizado, aunque puede que se realice desde otros soportes como, por ejemplo, fotografías, música, mapas, videos, radio, etc. El proceso siempre es el mismo y se basa en convertir un origen no digital (analógico) a una representación binaria.
Como norma general, el proceso se realiza mediante el escaneo a través de tecnologías de reconocimiento de caracteres ópticos. Los pasos que se realizan son los siguientes:
1.
2. Captura con un escáner de un documento físico.
Indexado de la información que se extraiga del documento.
3. Almacenamiento de la información.
Disponible en: https://pixabay.com/photos/files-paper-office-paperwork-stack-1614223/
1.3. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada
Para acceder a la información archivada es necesario que los usuarios tengan
en cuenta las técnicas de clasificación para poder recabar la información con la mayor rapidez.
Para el acceso en bases de datos automatizadas, los usuarios deben tener claves de acceso y tener presente qué campos deben cubrir para filtrar la información y recabar la documentación precisa. Las personas que buscan información deben utilizar unos criterios que logren el acceso directo a la misma. Como norma general, existen formularios en los que se pueden añadir los campos o palabras clave.
Todos los datos registrados en el sistema de información deben ser consultados con frecuencia para obtener resultados relativos al consumo. Por este motivo, es necesario que los usuarios del sistema puedan realizar consultas sobre él. Las consultas deben realizarse bajo unos criterios determinados que deberán ser cubiertos por los usuarios.
La recuperación de la información puede ser más sencilla si se hacen los respaldos oportunos cada vez que se modifica la información. Todo el sistema de información deberá actualizarse constantemente, haciendo hincapié en la información más relevante y teniendo en cuenta campos como, por ejemplo, la información, la materia, la fecha de alta en el sistema, etc. No deberá transcurrir demasiado tiempo entre la captación y la creación de ejemplar del registro captado.
La conservación consiste en velar porque los datos que están en el archivo no sufran modificaciones o desperfectos, para que puedan almacenarse para el futuro. Para garantizar la custodia de los datos se debe prohibir el acceso a usuarios distintos a los autorizados. Es importante contar con contraseñas que se deben modificar cada cierto tiempo, normalmente cada seis meses, garantizando procedimientos de recuperación en caso de perdida u olvido de las mismas.
1.4. Funciones y características de los sistemas operativos y de archivo
Cuando hablamos de que los ficheros están en bases de datos automatizadas,
es decir, en soporte informático, tenemos que tener en cuenta el sistema operativo que los soporta. Por este motivo, es importante estudiar las características más relevantes, así como las funciones de los sistemas operativos.
1.4.1. Configuración de objetos en sistemas operativos. Forma de operar
El sistema de gestión de archivos es uno de los módulosmás grandes de un sistema operativo y, con el fin de evitar problemas de espacio, los diseñadores de los sistemas operativos deben seguir un modelo estructural. En particular, se ha de implementaren forma de varias capas, cada una de las cuales proporciona su propia abstracción de los dispositivos de almacenamiento secundarios. A través de las capas inferiores de la estructura se conocen explícitamente las características físicas de los dispositivos. Sin embargo, las capas superiores operan con dispositivos virtuales abstractos que unen las características comunes de los dispositivos de almacenamiento real, como direccionabilidad y transferencia de datos orientadas a bloque.
En el diseño de los sistemas operativos, podemos diferenciar los siguientes sistemas de archivos:
Direccionamiento lógico relativo a archivo. El sistema de almacenamiento se completa con colección de archivos con nombres.
Direccionamiento lógico relativo a volumen. Se utiliza un sistema de archivos de direccionamiento a sector y desplazamiento.
Direccionamiento físico relativo a unidad. Utiliza tres componentes de forma, tales como el cilindro, la cabeza y el sector.
1.4.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Un archivo es un elemento que contiene una colección de información, normalmente relacionada entre sí. Cuando hablamos de archivos informatizados, el equipo representa los archivos mediante iconos que pueden variar de formato dependiendo del sistema operativo.
Una carpeta es un contenedor en el que se pueden almacenar archivos, es
decir, una manera muy útil de organizar la información que aparece en el equipo informático. Las carpetas también pueden contener otras carpetas, las cuales se denominan subcarpetas. Por ejemplo, en una carpeta denominada «imágenes» puede haber subcarpetas para organizar las imágenes por fechas, contenidos, sucesos, etc.
Cuando se abre una carpeta en el escritorio, aparece una ventana que cuenta con diversas partes que estándiseñadas para ayudar a desplazarse por el sistema operativo o trabajar con archivos y carpetas con mayor facilidad.
Cuando se quiere cambiar el lugar donde se almacenan los archivos en el equipo hay que realizar copia de ellos. Se puede copiar y mover los archivos con un método denominado «arrastrar y colocar». Dicho método funciona abriendo la carpeta que contiene el archivo y se abre la carpeta a la que desea moverse; a continuación se colocan las ventanas de las carpetas en el escritorio de manera que pueda ver el contenido de ambas. Finalmente, se arrastra el archivo o la carpeta desde la primera carpeta hasta la segunda.
Como norma general, se puede crear una carpeta pulsando el botón derecho en el escritorio; nos aparecerán una serie de opciones, pulsamos en«nueva carpeta»y se creará una. Podemos poner el nombre haciendo doble clic al nombre que aparece por defecto y renombrando. Para eliminar las carpetas se debe seleccionar la que se quiere eliminar y dar al botón «suprimir». La carpeta que ha sido eliminada irá a la papelera de reciclaje.
1.5. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos
La legislación actual establece una serie de técnicas de protección de archivos dependiendo del nivel de protección dependiendo del tipo de datos de carácter personal que contengan. A continuación vamos a estudiar lo más relevante de este aspecto.
1.5.1. Niveles de protección: determinación
Debemos de tener presente que con la entrada en vigor del REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, la Ley Orgánica Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal queda derogada, aprobándose en el año 2018 la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de DatosPersonales y garantía de los derechos digitales.
En todo caso, hay una norma que sigue vigente y que desarrollaba la normativa anterior, pero que no contradice la presente, estamos hablando del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la normativa sobre protección de datos, esta norma establece cuáles son los niveles de protección que deben existir y adoptando medidas precisas para cada uno de los niveles. Según el artículo 80 del Real Decreto 1720/2007, las medidas de seguridad exigibles a los ficheros y tratamientos se clasifican en tres niveles: básico, medio y alto. Debemos de tener en cuenta que esta norma sigue en vigor y, aunque tengamos el nuevo reglamento de la Unión Europea, siguen existiendo estos tres niveles y los responsables de los ficheros deben tenerlos en cuenta.
Pero debemos tener presente que las medidas que se deben de adoptar ya no tienen que ser, obligatoriamente, las que marca la citada norma, ahora los responsables de los ficheros tienen que realizar «un traje a medida» para conocer cuáles serán las medidas que tiene que llevar a cabo para proteger los datos, no solo atendiendo al nivel de protección, sino también a las circunstancias y el contexto concreto.
El artículo 81 del citado Real Decreto determina qué tipo de datos deberá contener cada nivel de seguridad, estableciendo que todos los ficheros o tratamientos de datos de carácter personal deberán adoptar las medidas de seguridad calificadas de nivel básico.
En este sentido, los datos identificativos pertenecen a un nivel básico de protección y deben tener una protección mínima, pudiendo siempre ser superior a lo mínimo requerido. También es cierto que, en la práctica, normalmente, los datos identificativos suelen aparecen con otro tipo de datos, por lo tanto, tendrán un nivel de protección superior.
Deberán implantarse, además de las medidas de seguridad de nivel básico,
las medidas de nivel medio en los siguientes ficheros o tratamientos de datos de carácter personal, tal como establece el artículo 81:
Los relativos a la comisión de infracciones administrativas o penales.
Aquellos cuyo funcionamiento se relacione con la prestación de servicios de información sobre solvencia patrimonial y crédito.
Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.
Aquellos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros.
Aquellos de los que sean responsables las entidades gestoras y servicios comunes de la Seguridad Social y se relacionen con el ejercicio de sus competencias. De igual modo, aquellos de los que sean responsables las mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social.
Aquellos que contengan un conjunto de datos de carácter personal que ofrezcan una definición de las características o de la personalidad de los ciudadanos y que permitan evaluar determinados aspectos de la personalidad o del comportamiento de los mismos.
Debemos de tener en cuenta que también existen una serie de datos especialmente protegidos, a los que el Real Decreto 1720/2007, de 21 de diciembre les da la categoría de nivel alto, los cuáles son: datos ligados a la ideología de las personas; la afiliación sindical; la religión o las creencias; los datos sanitarios; la vida sexual; los policiales y aquellos ligados a la violencia de géneros. Para estos datos las medidas deben de ser más rígidas, tanto si los datos están en un soporte físico como automatizado.
Se aplicarán las medidas de seguridad del nivel alto a los ficheros de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráficoy a los datos de localización.
No obstante, cuando se trate de ficheros o tratamientos de datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual bastará la implantación de las medidas de seguridad de nivel básico cuando:
Los datos se utilicen con la única finalidad de realizar una transferencia dineraria a las entidades de las que los afectados sean asociados o miembros.
Se trate de ficheros o tratamientos en los que de forma incidental o accesoria se contengan aquellos datos sin guardar relación con su finalidad.
Cuando los datos sean referentes a la discapacidad, pero el dato sea administrativo y no de salud, se le aplicará el nivel de protección bajo. Por ejemplo: un documento en el que ponga el grado de discapacidad, pero nunca la enfermedad ligada al mismo.
Debemos de tener en cuenta que las medidas que hemos visto son el mínimo exigible, ¿qué quiere decir esto? Pues que los responsables de los ficheros pueden adoptar medidas superiores si lo ven oportuna, no caerán en responsabilidad administrativa, por el contrario, cuando aplican medidas inferiores, no pudiendo garantizar de forma cierta y efectiva la seguridad, podrán ser sancionados. Además, no podemos olvidar que lo responsables de los ficheros deben de realizar un «traje a medida» adaptado a los datos que poseen y a las circunstancias concretas de cada caso.
1.5.2. Disposición de contraseñas y atributos de acceso
El artículo 93 del Real Decreto 1720/2007, de 21 de diciembre establece que el responsable del fichero o tratamiento deberá adoptar las medidas que garanticen la correcta identificación y autenticación de los usuarios.
El responsable del fichero o tratamiento establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado. Cuando el mecanismo de autenticación se base en la existencia de contraseñas existirá un procedimiento de asignación, distribución y almacenamiento que garantice su confidencialidad e integridad.
El documento de seguridad establecerá la periodicidad, que en ningún caso será superior a un año, con la que tienen que ser cambiadas las contraseñas que, mientras estén vigentes, se almacenarán de forma ininteligible.
1.5.3. Autorizaciones de acceso o consulta, detección de errores en el procedimiento
El artículo 83 del Real Decreto 1720/2007, de 21 de diciembreestablece que el responsable del fichero o tratamiento adoptará las medidas adecuadas para limitar el acceso del personal a datos personales, a los soportes que los contengan o a los recursos del sistema de información, para la realización de trabajos que no impliquen el tratamiento de datos personales. Cuando se trate de personal ajeno, el contrato de prestación de servicios recogerá expresamente la prohibición de acceder a los datos personales y la obligación de secreto respecto a los datos que el personal hubiera podido conocer con motivo de la prestación del servicio.
Las autorizaciones que deberá hacer el responsable del fichero o tratamiento a las personas autorizadas podrán ser delegadas en las personas designadas al efecto. En el documento de seguridad deberán constar las personas habilitadas para otorgar estas autorizaciones así como aquellas en las que recae dicha delegación. En ningún caso esta designación supone una delegación de la responsabilidad que corresponde al responsable del fichero.
Las medidas de seguridad exigibles a los accesos a datos de carácter personal a través de redes de comunicaciones, sean o no públicas, deberán garantizar un nivel de seguridad equivalente al correspondiente a los accesos en modo local.
Cuando los datos personales se almacenen en dispositivos portátiles o se traten fuera de los locales del responsable de fichero o tratamiento, o del encargado del tratamiento, será preciso que exista una autorización previa del responsable del fichero o tratamiento y, en todo caso, deberá garantizarse el nivel de seguridad correspondiente al tipo de fichero tratado.
La autorización a la que se refiere el párrafo anterior tendrá que constar en el documento de seguridad y podrá establecerse para un usuario o para un perfil de usuarios y determinando un periodo de validez para las mismas.
Es necesario aplicar unos procedimientos de seguridad y confidencialidad de la información contenida en los ficheros. A continuación estudiaremos la normativa vigente de protección de datos y conservación de documentación.
La normativa vigente relacionada con la protección de datos es la siguiente:
El artículo 16 de la Constitución Española de 1978.
La Ley Orgánica3/2018, de 5de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la AdministraciónElectrónica.
Existen documentos que la normativa específica exige conservar durante unos plazos establecidos; este es el caso de, por ejemplo, facturas, escrituras, libros contables, etc.
1.6.2. Copias de seguridad
Una copia de seguridad es una de las maneras más utilizadas para poder recuperar la información perdida. La utilización de las copias se seguridad se basa en:
Recuperar la información tras una catástrofe.
Rescatar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
Las copias de seguridad hechas en soporte papel deben situarse en lugares diferentes a las copias originales. Las copias que tengan formato digital deben realizarse cuando haya suficiente espacio para almacenarlas. La información susceptible de respaldo debe ser seleccionada, extraída y manipulada.
La decisión que deben tomar los titulares de la información es saber qué información se debe incluir en la copia de seguridad. Si se copian muchos datos repetitivos se puede agotar con rapidez la capacidad de almacenamiento. Es necesario hacer copias de seguridad de aquellos que se han modificado o que se han introducido por primera vez en un sistema.
Como norma general, las copias de seguridad deben realizarse cuando los equipos estén apagados, ya que existe la posibilidad de que haya ficheros abiertos si el ordenador está encendido y que el software que realiza el respaldo no efectuar la copia.
resumen
En esta unidad se ha explicado que la gestión de archivos es esencial para poder recuperar la información fácilmente y tener ordenada la documentación, siendo la finalidad de la clasificación es ayudar en la recuperación y archivo de la documentación.
Además, se ha visto que la información puede estar en diversos soportes, como norma general, tenemos que diferenciar los soportes manuales y los automatizadosy que para la gestión de la información se pueden utilizar las siguientes herramientas: mobiliario, útiles y elementos de archivo y contenedores. En este sentido, se ha mencionado que el sistema de gestión de archivos es uno de los módulosmás grandes de un sistema operativo, con el fin de evitar problemas de espacio, los diseñadores de los sistemas operativos deben seguir un modelo estructural.
Por último, se ha hecho hincapié en que la clasificación de los distintos niveles de protección de información viene contenida en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
activiDaDes
1. ¿Cuáles son las principales técnicas de clasificación? Enuméralas.
2. ¿Cuáles son los objetivos principales de efectuar una clasificación?
3. Cita al menos tres mejoras para la organización documental.
4. Relaciona cada concepto con su significado.
Miniarchivadores de sobremesa
Portacarpeta extraíble
Bloque personal
Módulos auxiliares
Es un soporte reducido para soportar de entre 15 a 20 carpetas, funciona como un cajón y garantiza la confidencialidad de los documentos.
Es utilizado para archivar documentos que se deben trasladar.
Pueden ser abiertos o cerrados y los segundos tienen un cierre dotado de persianas.
Son utilizados para archivar documentos encima de una superficie, tiene un fácil traslado y, normalmente, sirven para realizar archivos provisionales.