BI T10 ENI ENS Flashcards

1
Q

¿Cuáles son las leyes y normas que son el marco del acceso electrónico de servicios públicos?

A

<ol><li>Ley <strong>11/2007 </strong> Derogada<ol><li><strong>RD1671 </strong>Era el real decreto que desarrollaba la 11/2007. Está parcialmente derogado</li></ol></li><li>Ley <strong>39/2015</strong> (LPAC)</li><li>Ley <strong>40/2015</strong> (LRJSP)</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Quienes tienen obligación de utilizar medios electrónicos para comunicarse con la admon?

A
  1. Las personas físicas pueden elegir medio electrónico o no.
  2. Se puede obligar a algunos colectivos al medio electrónico.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Quiénes están obligados a utilizar medios electrónicos para relacionarse con la admon?

A

<ol><li>Personas jurídicas.</li><li>Entidades con personalidad jurídica</li><li>Colegiados</li><li>Representan a un obligado</li><li>Empleados públicos.</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son los derechos de los interesados en los procesos administrativos electrónicos?

A

<ol><li><strong>Conocer</strong> el estado de tramitación</li><li>Acceso y copia de <strong>documentos</strong></li><li>Identificar <strong>autoridades</strong></li><li><strong>NO</strong> presentar <strong>originales</strong></li><li><strong>No</strong> presentar documentos que <strong>ya tenga</strong> la admon</li><li>Formular <strong>alegaciones</strong></li><li>Asistencia de <strong>asesor</strong></li><li>Cumplir obligaciones de <strong>pago electrónicamente</strong>.</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es el Registro electrónico de Apoderamientos (REA)?

A

<ol><li>Hay uno estatal.</li><li>Cada organismo puede tener el suyo</li><li>Es un registro de poderes que otorgamos a otros.</li><li>La información mínima es:
<ol><li>Info minima del <strong>apoderante</strong></li><li>Info minima del <strong>apoderado</strong></li><li><strong>Fecha</strong> de inscripción</li><li><strong>Periodo</strong> de tiempo valido. Maximo 5 años.</li><li><strong>Tipo</strong> de poder otorgado</li></ol></li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿ Como se crean, que horario tienen, que devuelven al registro y que son los registros electrónicos de la administración?

A

<ol><li>Puede haber un registro de cada organismo.</li><li>También puede haber un registro general de cada admon.</li><li>Su creación se publica a en el <strong>diario oficial</strong>:
<ol><li><strong>Unidad</strong> responsable</li><li><strong>Fecha</strong> y hora</li><li>Calendario de días <strong>inhábiles</strong></li><li><strong>Orden</strong> ministerial</li></ol></li><li>De cada registro se genera un <strong>recibo</strong>:
<ol><li>Id <strong>interesado</strong></li><li><strong>Fecha</strong> presentación</li><li><strong>Numero</strong> de entrada</li><li><strong>Lista</strong> de documentos</li></ol></li><li>Los documentos presentados presenciales se <strong>digitalizan</strong>.</li><li>El registro electrónico trabaja 24x7x365 aunque los plazos son los válidos para la presentación física. Dias hábiles, etc.</li><li>En el ministerio de presidencia se creo el <strong>REC que es el Registro electrónico común</strong> disponible a través del <strong>PAG Portal de Acceso General.</strong></li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo puede acceder el ciudadano a sus notificaciones?

A

<ol><li>A través de la <strong>sede electrónica</strong> del organismo notificante.</li><li>El portal <strong>DEH (Direccion Electrónica habilitada).</strong> El que presta el servicio es la FNMT</li><li><strong>PAG (Portal de Acceso General</strong>)</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué se entiende por interoperabilidad?

A

RD4/2010 La capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Dónde se regula el NTI?

A

<ol><li>En el <strong>RD 4/2006</strong></li><li>Ley <strong>40/2015</strong> (articulo <strong>156</strong>)</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿A que portales aplican las normas NTI?

A

<ol><li><strong>REA</strong>. Registro electrónico de apoderamiento.</li><li><strong>RFH</strong>. Registro de funcionarios habilitados.</li><li><strong>PAG</strong>. Punto de acceso general.</li><li><strong>Archivo único Electrónico.</strong></li><li>Registro electrónico.</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuáles son los principios del ENI (Esquema nacional de interoperabilidad)?

A

<ol><li>La <strong>interoperabilidad</strong> como cualidad integral.</li><li>Enfoque de soluciones <strong>multilaterales</strong>.</li><li>Carácter <strong>multidimensional</strong> de la interoperabilidad.</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el ámbito de aplicación del ENI?

A
  1. AGE
  2. CCAA
  3. EELL
  4. Sector publico institucional
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es el catálogo de estándares del ENI?

A

<ol><li>Es una <strong>norma técnica </strong>de interoperabilidad</li><li>No es completo ni tiene unas normas estrictas</li><li>Se revisa <strong>una vez al año</strong>.</li><li>Se basa en <strong>recoger todos los estándares abiertos o de uso muy generalizado</strong>.</li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son las categorías del catálogo de estándares de ENI?

A

<ol><li><strong>Autenticación</strong>.
<ol><li>Certificados OCSP como medio para validar el estado de revocación de un certificado.</li><li>FIRMAS</li></ol></li><li><strong>Codificación</strong>.</li><li><strong>Formatos</strong> de fichero.
<ol><li>IMAGEN</li><li>Compresión</li><li>Contenido multimedia</li><li>Sonido</li><li>Video</li></ol></li><li><strong>Cifrado</strong>. Protocolos.</li><li><strong>Integridad</strong>. Funciones que sirven para calcular integridad (Hash)</li><li><strong>Protocolos</strong>. GENERALES.
<ol><li>Mime</li><li>HTTP</li><li>DNS</li><li>SMTP</li><li>NTP</li><li>IPSEC</li></ol></li><li><strong>Métricas</strong></li><li><strong>Semántica</strong>. Estándares relacionados con la web semántica.
<ol><li>NE</li><li>OWL</li><li>RFD/RDFA</li><li>SKOS</li><li>SPARQL</li><li>TURTLE</li></ol></li></ol>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuáles son los tecnologías incluidas en el catálogo de estándares de ENI para la autenticación?

A
  1. Xades
  2. Pades
  3. Cades
  4. Xml-DSIF (Digital signature)
  5. CMS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuáles son los sistemas de codificación incluidos en el catálogo de estándares de ENI?

A
  1. BASE64
  2. BASE16
  3. BASE32
  4. UCS
  5. UTF
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuáles son los formatos de fichero incluidos en el catálogo de estándares de ENI?

A

<ol><li>De imagen:
<ol><li>TIFF</li><li>JPG</li><li>PNG</li><li>SVG</li></ol></li><li>De video:
<ol><li>AVI</li><li>MPEG-4</li><li>WebM</li></ol></li><li>De texto:
<ol><li>TXT</li><li>CSV</li><li>HTML</li><li>CSS</li><li>RTF</li><li>PDF</li><li>PDF/A</li></ol></li><li>De sonido:
<ol><li>MP3</li><li>OGG-Vorbis</li></ol></li></ol>

18
Q

¿Qué contiene y que formato tiene un documento electronico según la NTI?

A

<ol><li>Es un contenedor lógico de información.</li><li>En un formato XSD</li><li>Tiene tres partes:
<ol><li>Contenido</li><li>Metadatos</li><li>Firma</li></ol></li></ol>

19
Q

¿Cuáles son las características del “Contenido” de un documento electrónico de acuerdo con las NTI?

A

<ol><li><strong>Opciones</strong>:
<ol><li>Datos XML. Podría ser un doc xml.</li><li>Valor Binario. Podría ser un documento general como un pdf o imagen.</li><li>Por ejemplo podría ser un localizador donde se encuentre el documento.</li></ol></li><li><strong>Nombre del formato</strong>. Según el catalogo de estándares.</li><li><strong>Identificador</strong>. Opcional.</li></ol>

20
Q

¿Cuáles son los “Metadatos” de un documento electrónico de acuerdo con las NTI?

A

<ol><li><strong>Version</strong> NTI</li><li><strong>Identificador</strong> normalizado</li><li>Organo (Codigo <strong>DIR3</strong>)</li><li><strong>Fecha</strong> captura</li><li><strong>Origen</strong> (0 para ciudadano o 1 para admon)</li><li><strong>Estado</strong> Elaboración</li><li><strong>Tipo</strong> Documental</li></ol>

21
Q

¿Cuáles son los estados de elaboración de documento electrónico que establece las NTI para este campo del grupo de metadatos del documento?

A
  1. Original
  2. Copia autentica con cambio de formato
  3. Copia autentica de doc papel
  4. Copia parcial autentica.
22
Q

¿Cómo es la firma que debe llevar un documento electrónico de acuerdo con las NTI?

A

<ol><li>EL tipo de firma del documento:
<ol><li>Valor <strong>CSV</strong>. Es un número que se genera con a través de un algoritmo que se publica en la sede electrónica.</li><li><strong>XADES</strong></li><li><strong>CADES</strong></li><li><strong>PADES</strong></li></ol></li><li>Contenido de la firma en si.</li></ol>

23
Q

¿Qué contenido tiene un expediente electrónico?

A

<ol><li><strong>Documentos electrónicos:</strong><ol><li>Independientes</li><li>Dentro de una carpeta</li><li>Dentro de un sub-expediente</li></ol></li><li><strong>Índice.</strong></li><li><strong>Firma del índice</strong></li><li><strong>Metadatos</strong><ol><li><strong>Version</strong> NTI</li><li><strong>Identificacor</strong></li><li><strong>Organo DIR3</strong></li><li><strong>Fecha</strong> apertura</li><li><strong>Clasificación</strong>. Valor <u>normalizado SIA (Catalogo de procedimientos</u>)</li><li><strong>Estado</strong>. Abierto/Cerrado/Indice x remisión cerrado</li><li><strong>Interesado</strong>.
<ol><li><strong>NIF</strong>/NIE si es ciudadano</li><li>Código <strong>DIR3</strong> si es administración</li></ol></li></ol></li></ol>

24
Q

¿Como se digitalizan documentos en las NTI?

A

<ol><li>Cual es la resolución mínima <strong>200 PPP</strong> (B/N, COLOR o grises)</li><li><strong>Fiel</strong> al origen
<ol><li><strong>Geometría</strong></li><li><strong>No</strong> <strong>añadidos</strong></li><li>Proceso de digitalización según <strong>norma técnica</strong>?</li></ol></li><li>Según los <strong>formatos admitidos</strong> en el catálogo de estándares</li></ol>

25
Q

¿Qué parámetros se especifican en la norma técnica de digitalización de documentos según la NTI?

A

<ol><li><strong>Medio fotoeléctrico.</strong></li><li><strong>Optimización</strong> automático para legibiliad</li><li><strong>Metadatos</strong> (resolución, tamaño, etc)</li><li><strong>Firmar</strong> la imagen si procede.</li></ol>

26
Q

¿Qué establece la política de firmas basados en certificados de NTI?

A

<ol><li>Establece que información debe <strong>identificar</strong> al documento:
<ol><li>Nombre del documento.</li><li>Identificador</li><li>URI</li><li>Fecha de expedición</li><li>Ámbito de aplicación</li></ol></li><li>Cuales son los <strong>usos </strong>previstos para el documento.
<ol><li>Transmisiones</li><li>Contenido</li></ol></li><li>Cuales son los <strong>formatos de firma</strong></li></ol>

27
Q

¿Cuáles son los algoritmos aceptados en el cifrado de documentos de la NTI?

A
  1. Xades.
  2. Cades.
  3. Pades
  4. XML-DSig. Digital signature
  5. CMS (Cryptographic Message Syntax)
28
Q

¿En que consiste la firma avanzada ADES?

A

<ol><li>ADES “Advanced Digital Electronic Signal”</li><li>Consiste en:
<ol><li>Firma básica</li><li>Metadatos</li></ol></li><li>Cuales son los metadatos de la firma:
<ol><li>Certificado del firmante</li><li>Fecha/Hora de firma</li><li>Resultado de revocación.</li></ol></li><li>Que formatos de firma hay:
<ol><li>Tiene formato XML.</li><li>Tiene formato binario.</li><li>Tiene formato PDF.</li></ol></li><li><u>EL <strong>perfil</strong> mínimo de firma de documentos para todos los formatos es “EPES”</u></li></ol>

29
Q

¿Qué perfiles de seguridad tiene el formato de firma XADES?

A

<ol><li><strong>XAdES-BES</strong> (Basic Electronic Signature). Primer nivel de seguridad, cumple los requisitos mínimos de la firma electrónica avanzada que son, básicamente: se conoce la <strong>identidad</strong> del firmante, se garantiza que lo firmado <strong>no ha sido alterado</strong> y se garantiza que la firma se ha realizado por <strong>medios que únicamente controla el firmante.</strong></li><li><strong>XAdES-EPES</strong> (<em>Explicit Policy based Electronic Signature)</em>. Segundo nivel de seguridad, <strong>añade al nivel anterior información sobre la política de firma</strong>. La política de firma es un campo mas de los firmados donde se definen las condiciones generales que el firmante acepta en el momento de realizar la firma.</li><li><strong>XAdES-T</strong> (Timestamp). Tercer nivel de seguridad, añade al nivel anterior un <strong>sellado te tiempo</strong>. El sellado de tiempo evita que el firmante pueda alegar que cuando se realizó la firma su certificado estaba revocado (cuando, por ejemplo, lo revocó justo unos minutos después de firmar).</li><li><strong>XAdES-C</strong> (Complete). <strong>SEPES </strong>Cuarto nivel de seguridad. El XML de la firma contiene referencias a todos los certificados de la cadena de confianza y referencias a las CRL y/o respuestas OCSP. Tanto los certificados de la cadena de confianza como las CRL/respuestas OCSP son externos a la firma.</li><li><strong>XAdES-X</strong> (eXtended). Quinto nivel de seguridad. Añade sellados de tiempo a las referencias introducidas en el nivel anterior.</li><li><strong>XAdES-X-L</strong> (eXtended Long-term). Sexto nivel de seguridad. Es como XAdES-X, pero ahora el XML contiene internamente los certificados, respuestas OCSP y CRL referenciados.</li><li><strong>XAdES-A</strong> (Archival). Séptimo nivel de seguridad. Las firmas XAdES-X-L pueden presentar problemas de seguridad en los siguientes casos: Si la firma se ve comprometida porque la función hash o los algoritmos de cifrado que la crearon ya no son seguros, o cuando la función hash utilizada por la Autoridad de Sellado de Tiempo ya no sea segura. En éstos casos, se añade <strong>un "ArchiveTimeStamp</strong>" o <strong>sello de tiempo de archivado,</strong> a todas las firmas incluidas en el fichero XAdES-X-L (convirtiéndolo, si no lo era ya, en un XAdES-A). Éste nuevo sello de tiempo debe añadirse de forma preventiva ántes de que se de cualquiera de los problemas descritos.</li></ol>

30
Q

¿Cuáles son los certificados reconocidos en el reglamento EIDAS 910/2014?

A

<ol><li>De <strong>firma</strong> para persona física.</li><li>De <strong>sello</strong> para persona jurídica</li><li>De autenticación <strong>web</strong>.</li><li><strong>No cualificado</strong>.</li></ol>

31
Q

¿Cual es el formato de información que se intercambia para la intermediación de datos?

A

Es una plataforma a través de la cual se intercambian documentos xml para que la administración pueda pedir al organismo que tiene el documento.

  1. Formato XML común para todos los servicios
  2. Formato XML específico
32
Q

¿Cuál es el modelo de datos para el intercambio de archivos entre entidades?

A

Es un XSD publicado a través del CISE (Centro de interoperabilidad semántica)

33
Q

¿Quien establece el modelo de datos para el intercambio de asientos registrales?

A

<p>El <strong>Sistema de Información Común de Registros de Entrada y Salida, SICRES 3.0</strong>, normaliza y establece de forma única, global y completa, el Modelo de Datos para el intercambio de asientos entre Entidades Registrales</p>

34
Q

¿Dónde se encuentra regulado el Esquema Nacional de seguridad y que es?

A
  1. Metodología para la gestión de sistemas de gestión de la información.
  2. RD 3/2010 Y LEY 40/2015 Art 156
35
Q

¿Que medidas propone el ENS?

A

<ol><li>Propone 75 medidas de seguridad.</li><li>Las medidas de seguridad están divididas en:
<ol><li>Marco <strong>organizativo</strong> (4)
<ol><li>Politica de seguridad</li><li>Normativa de seguridad</li><li>Procedimiento de seguridad</li><li>Proceso de autorización.</li></ol></li><li>Marco <strong>Operacional</strong> (31)
<ol><li>Planificacion</li><li>Controles de acceso</li><li>Monitorizacion</li></ol></li><li>Medidas de <strong>protección</strong> (40)
<ol><li>Instalaciones e instrafestructuras</li><li>Gestión de personal</li><li>Proteccion de equipos</li><li>Proteccion de comunicaciones</li></ol></li></ol></li></ol>

36
Q

¿Cuáles son los objetivos de la ENS?

A

<ol><li>Que se cumplan con las medidas de seguridad.</li><li>Que se establezca el nivel de criticidad del sistema.
<ol><li>Básica</li><li>Media</li><li>Alta</li></ol></li></ol>

37
Q

¿Quién certifica el nivel de seguridad?

A

Certificadoras externas como AENOR.

38
Q

¿Qué son las CCN-STIC-800?

A

Son guías para cumplir con los estándares de ENS

39
Q

¿Qué herramientas hay para verificar el cumplimento de los estándares ENS?

A

<ol><li><strong>INES</strong>. Solución de que permite <strong>evaluar</strong> regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al ENS.</li><li><strong>CLARA</strong>. Herramienta para <strong>analizar</strong> las características de seguridad técnicas definidas en la ENS y cumplimiento de las normas CCN-STIC.</li></ol>

40
Q

¿Cuál es el ciclo de vida de adecuación el ENS?

A

<ol><li>Preparar y aprobar la <strong>política</strong> de seguridad CCN-STIC-<strong>805</strong></li><li>Definir <strong>roles</strong> y asignar personas CCN-STIC-<strong>801</strong></li><li>Valorar y <strong>categorizar</strong> el sistema. CCN-STIC-803. Para establecer el rango de criticidad básico, medio alto</li><li>Realizar <strong>análisis de riesgos</strong>. Utilizando la metodología <strong>Magerit</strong> con las herramientas <strong>Pilar</strong> y <strong>microPilar</strong></li><li>Preparar y aprobar la <strong>declaración</strong> de aplicabilidad. CCN-STIC-<strong>804</strong></li><li>Implantar, <strong>operar</strong> y mantener el sistema CCN-STIC-806814</li><li><strong>Auditar</strong> cada dos años CCN-STIC-802 y 808</li><li><strong>Mejorar</strong> la seguridad CCN-STIC-809 y 815</li></ol>

41
Q

¿Cómo es el sistema de auditoría para los sistemas categorizados como básicos?

A

<ol><li>Solo necesitan una <strong>autoevaluación</strong>.</li><li>No necesitan una certificación de conformidad sino una <strong>declaración</strong> de conformidad del propio organismo.</li></ol>