Caso práctico Flashcards

(115 cards)

1
Q

Justificación romper el monolito

A

Bajo acoplamiento alta cohesión
Al estar modularizado, flexibilidad y menor impacto para fallos y cambios…
Facilidad para escalar
Guía CCN-STIC 812, seguridad en entornos y aplicaciones web, detalla ventajas de seguridad, escalabilidad, monitorización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Justificación cloud

A


Alineado con eje 1 de Transformación Digital de la AGE, medida 7 de Plan de Digitalización de AAPP 2021-2025 de potenciar entornos cloud

El uso de una solución en cloud es una palanca para descarbonizar las actividades de la administración y contribuye a los objetivos del país de conseguir una economía más resiliente climáticamente neutra en 2050 (Plan de Digitalización de las administraciones públicas). De igual manera se alinea tanto con el eje de transformación ecológica como con el eje de transformación digital del PRTR ESPAÑA PUEDE

https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/Plan_Digitalizacion_AAPP/Medidas.html

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Justificación app móvil

A

Se realizará en base al quinto eje de la Agenda España Digital 2026 que indica que en 2025 se persigue el objetivo del 50% de los servicios de la administración accesibles desde el móvil.

https://avance.digital.gob.es/programas-avance-digital/Documents/EspanaDigital_2025_TransicionDigital.pdf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Justificación accesibilidad

A

RD 1112:2018 relativo a a accesibilidad en aplicaciones WEB y móvil en las AAPP, donde se hace referencia a la norma UNE-EN 301:549 con un nivel de cumplimiento A y AA del WCAG 2.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Justificación usabilidad

A
  • Según RD 203/2021 se realiza diseño centrado en el usuario.
  • Cumplimiento normas ISO 9241 e ISO 25000
  • Principios de usabilidad de Jacob Nielsen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Justificación web

A

Se realizará siguiendo el artículo 2 del título preliminar del RD 203/2021 relativo a accesibilidad y usabilidad.

Aproximación mobile-first

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explicación capa mensajería

A

Se basa a protocolos AMPQ.
Podrán implementarse patrones de:
* Comunicación entre microservicios event-driven (EDA)
* Transacionalidad entre microservicios (SAGA)
* Separación de lógica de consulta y actualización (CQRS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Justificaciones plataforma tecnológica

A

Sigue recomendaciones del EIFv2 y ENI (4/2010): sistemas abierto, sw libre y fuentes abiertas que sean portable, interoperables y escalables y que favorezcan la neutralidad tecnológica (art 11 ENI)

También se ve en RD 203/2021

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tecnología frontend web

A

Desarrollo base con HTML5, CSS3 y javascript
Implementado en Angular con Typescript
Servidor web para servir el contenido implementado con NGINX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tecnología backend

A

Se utilizará utilizando facilidades de SPRING.
Servicios REST se implementarán con SPRING-REST.
Acceso a base de datos a través de SPRING-DATA (hibernate).

Servidor de aplicaciones para publicar servicios REST en Sprint-Boot con un servidor TOMCAT embebido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Tecnología bases de datos

A

SQL - Posgresql (open-source) ó Oracle (licenciado)
NO-SQL - MongoDB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tecnología LDAP

A

Basado en sw libre - OpenLDAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Tecnología gestor documental

A

Si ponemos INSIDE (cumpliendo standard CMIS).
Magnolia/Documentum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Tecnología trazabilidad

A

Pila ELK (Elastic + Logstash + Kibana)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tecnología Contenedores

A

Docker con orquestacion de contenedores Kubernetes.
Fuentes de imágenes DockerHub.
Rancher gestión de Kubernetes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Tecnología anonimización de datos

A

Amnesia para k-anonimización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Tecnología API-GW

A

Producto open-source Kong

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Tecnología IDP

A

Keycloak, producto open-source

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Tecnología de mensajería

A

Producto open-source basado en mensajería AMQP -> RabbitMQ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tecnologías app mv híbrida

A

Ionic
Flutter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Tecnologías app mv nativa

A

Android (Java + Kotlin)
IOS (Swift)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Lotes Servicio Unificado de Telecomunicaciones

A
  1. Red corporativa multiservicio y servicio de telefonía fija (LAN + WAN + Fija).
  2. Comunicaciones móviles.
  3. Internet (incluye servicios de DDDOs)
  4. Red internacional
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En base a que se hace el nivel físico (introducción)

A
  • CCN-STIC 811 - Arquitecturas de interconexión con ENS
  • CCN-STIC 823 - Utilización de servicios en la nube
  • Nivel determinado en el ENS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

PRTR - Donde se ubica modernización AAPP

A

PRTR (4 EJES, 10 palancas y 30 componentes)

Fondos Next Generation
> se justifican con -> Plan de Recuperación Transformación y Resiliencia (España Puede)
> eje 2 -> transformación digital
> palanca 4 -> Una administración para el siglo XXI
> componente 11 -> Modernización de las Administraciones públicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Intro ENS
Se categoriza el sistema de información atendiendo al impacto que un incidente tendría sobre el mismo. Basándose en: * Anexo I de ENS (RD 311/2022) * Guía CCN-STIC 803, de valoración de los sistemas de información
26
Nombre RD 203/2021
Reglamento de actuación y funcionamiento del sector público por medios electrónicos
27
¿qué RD es el ENS?
RD 311/2022
28
Conclusión clasificación ENS
Por todo ello, el nivel de seguridad que se aconseja es el XXX con un XXX impacto de reputación, perjuicio, delitos e incumplimiento de normas, requiriendo algunas de las siguientes medidas descritas en el anexo II del RD 311/2022 y en la guía CCN-STIC-804 - Guía de implantación.
29
Justificación modelo físico
Se ha optado por un sistema en la nube SARA desplegado utilizando contenedores. Se tendrán en cuenta: * Guía CCN-STIC-811 de arquitecturas de interconexión de sistemas de información con el ENS * Guía CCN-STIC 823 de utilización de servicios en la nube * Nivel ENS del sistema * Guía CCN-STIC 888c de configuración segura de contenedores
30
Justificación Confidencialidad Media
El impacto de revelar la información del sistema, especialmente ..., supondría un perjuicio grave pero reparable al interesado.
31
Justificación Integridad Media
Una modificación implicaría fraude pero existen mecanismos de detección y por tanto de reparación
32
Justificación Autenticidad Media
Si la información no fuese auténtica implicaría .... pero podría ser detectable y reparable
33
Justificación Trazabilidad Media
Se realizará una trazabilidad media y de este modo se rastrearán cada una de las accciones realizadas en el sistema y se podrán identificar y evitar los escenarios descritos anteriormente.
34
Justificación Disponibilidad Media
Se aplicará una disponibilidad media ya que el servicio podrá estar inoperativo entre 4 y 24h. Alta - entre 1h y 4h Media - entre 4h y 24h Baja - entre 1 día y 5 días
35
Medidas ENS marco organizativo
Son 4, iguales para todos los niveles. Política de seguridad (org.1) aprobada por el órgano superior competente que corresponda. Documentación con: * Normativas de seguridad (org.2) * Procedimientos de seguridad (org.3) * Proceso formal de autorizaciones que cubra todos los elementos del sistema de información (org.4)
36
Apartados ENS marco operacional
op.pl - Planificación op.acc - Control de acceso op.exp - Explotación op.ext - Recursos externos op.nub - Servicios en la nube op.cont - Continuidad del servicio op.mon - Monitorización del sistema
37
Apartados ENS medidas de proteción
mp.if - Protección de instalaciones e infraestructuras mp.per - Gestión del personal mp.eq - Protección de los equipos mp.com - Protección de las comunicaciones mp.si - Protección de los sistemas informáticos mp.sw - Protección de las aplicaciones informáticas mp.info - Protección de la información mp.s - Protección de los servicios
38
op.pl.1
Análisis de riesgos con PILAR (se hace para los 3 niveles) Nivel bajo - Informal Nivel medio - Semiformal Nivel alto - Formal
39
op.ext.1
SLAs con terceros - Solo aplica para nivel Medio y Alto
40
op.pl.5
Componentes certificados - Solo aplica para nivel Medio y Alto Se utilizará el Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y Comunicación (CPSTIC) del CCN, para seleccionar los productos o servicios suministrados por un tercero que formen parte de la arquitectura de seguridad del sistema
41
op.exp.6
Protección frente a código dañino BÁSICO - Mecanismos de prevención y reacción frente a código dañino y software de prevención MEDIO - lo anterior +r1 Escaneo periódico +r2 Análisis de las funciones críticas al arrancar ALTO - lo anterior +r3 Lista blanca +r4 Sistemas EDR (Endpoint Detection and Response)
42
op.acc.5
Autenticacion de usuarios con medidas como: Uso de contraseñas custodiadas por el ciudadano, limitación de acccesos incorrectos, uso de OTP al interesado, etc. En el caso de que el nivel del sistema sea MEDIO o ALTO: Registro de accesos con éxito y fallidos Informar al usuario del último acceso hecho con su identidad
43
op.exp.8
Se hace un registro de auditoría de la actividad de los usuarios. Si el sistema es MEDIO además revisión periódica del registro buscando patrones anormales. Si el sistema es ALTO demás la revisión periódica será automatizada y tendrá respuesta automática.
44
Justificación servicios comunes y transversales
* RD 203/2021 - Título 4 artículo 64 * Ley 40/2014 - Artículo 157 * RD 1125/2024 - Artículo 9 (habla de servicios transversales y su caracter obligatorio)
45
Cuál es el nombre de la ley 40/2015
RJSP - Régimen Jurídico del Sector Público
46
Cuál es el nombre del real decreto 1125/2024
Organización y los instrumentos operativos para la Administración Digital de la Administración del Estado.
47
Justificación de uso de cl@ve para identificación
* RD 203/2021 - Título 2 artículo 26 * Ley 39/2015 - Artículo 9
48
Cuál es el nombre de la ley 39/2015
Procedimiento Administrativo Común de las Administraciones Públicas.
49
Justificación de uso de Fire para firma
* RD 203/2021 - Título 2 artículo 29 * Ley 39/2015 - Artículo 10 * Ley 40/2015 - Artículo 42
50
Justificación de uso de Represent@, habilitA
* RD 203/2021 - Título 2 artículos 30 y 31 * Ley 39/2015 - Artículo 12
51
Justificación de uso de Apodera
* RD 203/2021 - Título 2 artículos 32 y 33 * Ley 39/2015 - Artículos 5 y 6
52
Justificación de uso de REGAGE para registro electrónico
* RD 203/2021 - Título 2 artículo 37 * Ley 39/2015 - Artículo 16
53
Justificación de expediente administrativo electrónico
* Título 3 del RD 203/2021
54
Justificación de uso de Archive
* RD 203/2021 - Título 3 artículo 55.3 * Ley 39/2015 - Artículo 17
55
Justificación de sistemas de interconexión de registros (SIR, SICRES)
RD 203/2021 - Título 4 artículo 60
56
Justificación de uso de Notifica
* RD 203/2021 - Título 2 artículos 41 y 42 * Ley 39/2015 - Artículo 40
57
Justificación de uso de Plata
Ley 39/2015 - Artículo 13c
58
Justificación de uso de PID
* RD 203/2021 - Título 4 artículos 61 y 62 * Ley 39/2015 - Artículo 28.2
59
Justificación de ENI/ENS
Ley 40/2015 - Artículo 156
60
Tipos de firma en 2023 | teoría 1 slide 14
* Sin medios electrónicos propios * No criptográfica (evidencias, CSV, trazas) * PKI (certificados expedidos por una autoridad)
61
Microservicios que aparecen siempre
* Chatbot * Autenticación * Trazabilidad * Acceso a servicios comunes * Reporting * Seguridad / Interoperabilidad
62
Presentación diagrama de contexto (DFD)
El objetivo del diagrama de flujo de datos es la obtención de un modelo lógico de procesos que represente el sistema a desarrollar. El DFD de primer nivel se denomina Diagrama de Contexto. El diagrama de contexto tiene como objetivo delimitar el ámbito del sistema con el mundo exterior definiendo sus interfaces.
63
"Pelotitas" en el DFD
Actores + Sistemas externos + SSCC: - Cl@ve (o, autenticación) - Autentica (o, autenticación) - Fire (o, firma) ... + Transparencia (i/o, ley 19/2013) + Datalake AGE (o, envío ETL) i: entra en el sistema o: sale del sistema (i/o, texto-en-flecha)
64
Esquema diagrama de contexto
20 min * Intro * Diagrama * Los actores son * Los sistemas externos son * Los servicios comunes son
65
Justificación cl@ve
Utilización de cl@ve para identificacion en nombre-sistema según lo indicado en el enunciado: * Lo + sencillo posible - el nivel de seguridad exigido será nivel 2 * DNIe o certificado digital - el nivel de seguridad exigido será nivel 3 utilizando las características de cl@ve basadas en el protocolo SAML
66
Protocolo Autentica
SAML
67
Protocolo PID
Se basa en el protocolo SCSP (sustitución de certificados en soporte papel), hace consultas a DGP (dirección general de policía) (o el que sea) utilizando su servicio web services ## Footnote https://studylib.es/doc/7423372/especificacion-funcional-scspv3?p=9
68
Estándar INSIDE
CMIS
69
Justificación datalake AGE
En base a la orden ETD 803/2020 y la nueva oficina del dato, la cuál potenciará que los aplicativos dispongan de ETLs para el volcado de información a este gran data-lake del cual pueda extraerse multitud de información cruzada entre sistemas.
70
Modos de intercambiar información entre sistemas
* Servicios REST -> Arquitecturas SOA basada en servicios REST preferentemente basadas en NIVEL 2. Más utilizados cuando las invocaciones de operaciones se realizan de forma individual. * Intercambio de ficheros -> + útil cuando se intercambian miles de registros de una única vez.
71
Detalles a modelar en intercambio de ficheros
* Nomenclatura -> ej. código dir3 + fecha * Estructura -> CSV * Forma de acceso -> carpeta compartida, MINIO, S3 o similar
72
Presentación del diagrama de clases
Representación de las principales clases del sistema. En base a un ORM podrá a llegar a ser incluso la base del modelo de datos del aplicativo siempre tratando de estar alineado con el Centro de Interoperabilidad Semántica (CISE). Debe ser refinado en posteriores iteracciones.
73
Introducción diagrama de componentes
Alineado con la información descrita anteriormente, se mostrarán los componentes de la solución en forma de vista estática, ofreciendo una visión lógica del sistema a desarrollar. Es una representación visual que describe la estructura de un sistema identificando sus componentes modulares, responsabilidades e interfaces que permiten su interacción.
74
Componentes que aparecen en diagrama de componentes de todos los ejercicios (da igual que sea servicio que procedimiento administrativo)
* Autenticación * Gestión de servicios comunes * Gestión de Seguridad/interoperabilidad * Gestión de información (transparencia + datalake)
75
Introducción diagrama de secuencia
A través de los siguientes diagramas de secuencia, que muestran el comportamiento dinámico del sistema, se detallan las principales funcionalidades requeridas para ...
76
mp.com.1
Aplica a todas las dimensiones y define el cumplimiento de la ITS de interconexión de Sistema de Información, específicamente los relativos a securizar los accesos externos de la red interna.
77
Leyes de protección de datos
* Reglamento General de Protección de Datos (RGPD), conocido oficialmente como Reglamento (UE) 2016/679 * En España lo transpone la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
78
Ley de régimen electoral
Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General (LOREG),
79
Ley reutilización de la información del sector público
Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público. Finalidad de explotar el potencial de la información del sector público.
80
Justificación contenedores
* Menor inversión respecto a otras alternativas como virtualización al requerir menos recursos * Estandarización entrae entornos al disponer de imágenes idénticas * Alta disponibilidad * Escalabilidad * Control de errores si se combina con un orquestador de contenedores
81
Tecnología para ETL alimentación data lake de la AGE
Pentaho
82
Presentación modelo lógico
El presente diagrama lógico del aplicativo permite visualizar como se rompe el monolito tradicional de las apliaciones para conseguir un modelo basado en bajo acoplamiento y alta cohesión. La opción seleccionada es una aplicación implementada en una arquitectura de 3 capas/microcontenedores, desplegada en contenedores y con una infraestructura en cloud.
83
Necesidades de infraestructura
COMUNICACIONES * Lotes 1 y 3 del S.U.T. Protege DDOS * De cara a garantizar Interoperabilidad-> plan de direccionamiento e interconexión * Requerimientos de ancho de banda afectados por vídeo- sw que regule calidad ALMACENAMIENTO Actual + 2gb año por juicio experto (o calcular) Duplicamos por RAID 1
84
Dimensionamiento servidor de aplicaciones
1 servidor TOMCAT puede tener miles de conexiones en una sola instancia
85
Dimensionamiento servidor web
1 servidor NGINX puede tener decenas de miles de conexiones en una sola instancia
86
Volumen información, capacidad de disco
Expediente electrónico 10Mb Documento 150kb Email 50kb Formulario 10kb XML 1kb Imagen 2Mb Video 2Mb/min Páginas web 3Mb
87
Anchos de banda
Datos 56kbps Voz 90kbps Video 350kbps Videoconferencia 700kbps
88
Qué se necesita más dependiendo de tipo de servidor
Servidores web y de aplicaciones -> Capacidad de cómputo Bases de datos, cuadros de mando y big data -> Memoria
89
Precios de hardware
Por juicio experto: 1 servidor (una u) - 10k + resto equipo comunicaciones (cableado, switches etc) En cloud todo el conjunto unos 2k/mes
90
Pregunta ENI
Intro hablando de 4/2010, objetivo y de que aparece en art. 156 de ley 40/2015 Ppios básicos de la interoperabilidad 1. Cualidad integral 2. Multidimensional * Organizativa - procs sincronizados * Semántico - Mismo lenguaje y entendible. Se amolda a modelos del CISE * Técnico - APIs abiertas 3. Enfoque de soluciones multilaterales Hablar algo de las NTIs
91
Justificación AGILE
Se eligirá una metodología de software ágil, en particular SCRUM. Se elige por: * Adaptabilidad * Ritmo sostenible de desarrollo * Entorno de alta confianza * Transparencia * Entrega temprana de valor * Gran velocidad * Mejora continua * Es una metodología centrada en el cliente Las fortalezas clave de Scrum radican en el uso de equipos multifuncionales, auto-organizados y empoderados que dividen sus trabajos en ciclos cortos y concentrados llamados Sprints. En nuestro caso se optará por sprints de 4 semanas, ya que permite una buena relación entre avance, revisión en los sprint-review y mejoras en el sprint retrospective.
92
Justificación Métrica v3
Se eligirá una metodología de desarrollo basada en Métrica v3. * proporciona un conjunto de estándares y buenas prácticas * ayuda a mejorar la comunicación y la colaboración entre los miembros del equipo del proyecto. * se centra en calidad del software y gestión de riesgos * proporciona herramientas y técnicas -> mayor eficiencia * menor tiempo de desarrollo y mayor control de costos
93
PFNA de Albrecht
Módulo simple / Interfaz -> 10 Módulo medio -> 20 Módulo complejo -> 30
94
Albrecht PF/hombre mes
15
95
PF casos de uso
perfil horas -------------------------------------------------- scrum master 2 agile team ci/cd 1 análisis y diseño 3 codificación 10 codificación pruebas unitarias 3 pruebas 2 documentación 1 TOTAL 2O HORAS Si es medio x2 Si es complejo x3 horas / hombre mes -> 152 horas
96
Tiempos contratación
Abierto: > 6 meses unos 8 PRTR: RD 36/2020 urgencia 4 meses SDA 26/202: Unos 4 meses Medio propio: Ley 40, en 1 o 2 meses
97
Norma contratación centralizada
Orden EHA 1049/2008 <862k euros
98
Financiación contrato
Capítulo 6 - inversiones reales Si es prtr - servicio 50 - Dotación al Fondo de Contingencia de ejecución presupuestaria Sino Artículo 62, concepto 620: Inversión nueva asociada al funcionamiento operativo de los servicios. Artículo 63, concepto 630: Inversión de reposición asociada al funcionamiento operativo de los servicios. Artículo 64, concepto 640: Gastos en inversiones de carácter inmaterial
99
DNSH
El principio DNSH (“Do No Significant Harm”, en inglés: “no causar un perjuicio significativo”) es un requisito fundamental en todos los proyectos financiados por el Plan de Recuperación, Transformación y Resiliencia (PRTR) de España. Este principio obliga a que las inversiones y reformas del PRTR no causen un daño significativo al medio ambiente (6 medidas)
100
Justificación roles contratación
El JdP interno para la gestión de conocimiento El jefe de proyecto externo será nombrado coordinador técnico y será el único interlocutor por parte de la empresa externa con la Administración para evitar caer en una cesión ilegal de trabajadores, en cumplimiento de la instrucción de Buenas Prácticas para la Gestión de Servicios del Ministerio de Hacienda
101
Creación Gant
Estudio de viabilidad del sistema y búsqueda en el CTT (artículo 64 RD 203/2021) - 15 días Contratación Definir product backlog Priorizar historias de usuario /////////////////////////// DESARROLLO /////////////////////////// PRUEBAS DOCUMENTACIÓN FORMACIÓN /////////////////////////// RECEPCIÓN (LCSP Art 210)
102
DAFO y CAME
Debilidades - Amenazas - Fortalezas - Oportunidades Corregir - Afrontar - Mantener - Explotar
103
Último convenio de consultoría
BOE-A-2023-17238
104
Plan de sistemas
1. Estrategia (DAFO, FCE, diagramas de representación de sistemas) 2. Infraestructura (plataforma tecnológica, entorno, mecanismos CI/CD...) 3. Plan de acción (Gantt, plan de mantenimiento, marcar prioridades...)
105
Plan de implantación
Indicar si va a ser en big bang o por fases Formación Preparar infraestructura Definir proc instalación Carga inicial/migración Pruebas (tipos y entornos) Monitorización Plan de mantenimiento
106
Tipos de pruebas
Estáticas Dinámicas: * De caja blanca (o estructurales) * De caja negra (o funcionales)
107
Tecnologías de pruebas
Pruebas de código -> SonarQube Pruebas unitarias -> JUnit Pruebas de componentes -> JMeter Pruebas de sistema -> TestLink Pruebas de aceptación -> Cucumber
108
Medidas ENS en un vistazo
op.pl.5 - componentes certificados op.exp.6 - codigo dañino op.exp.8 - registro de auditoría op.acc.5 - tipos de acceso op.ext.1 - SLAs con proveedores externos
109
Proceso de licitación
* Sujeto a regulación armonizada * Tipo: abierto * Tramitación: ordinaria * Adjuticatario: ... * Presentación de la oferta: Electrónica * Sistema de contratación: Basado en SDA 26/2021
110
Como comunicar brecha de seguridad
Una brecha de seguridad es un incidente que afecta a datos personales. Todas las brechas son incidentes pero no todos los incidentes son brechas. Se sigue lo indicado en la guía CCN-STIC 817, Gestión y notificación de ciberincidentes. Coordinación con el CCN-CERT Si la quiebra de seguridad afecta a datos personales especialmente protegidos por la LOPD avisar a AEPD en un plazo máximo de 72 horas. Enlace a Lucía
111
Capítulo y conceptos presupuestarios a los que se imputaría el gasto
Capítulo 6 - Inversiones reales Artículo 62 - Inversión nueva asociada al funcionamiento operativo de los servicios Concepto 620 - Inversión nueva asociada al funcionamiento operativo de los servicios Concepto 630 - Inversión de reposición asociada al funcionamiento operativo de los servicios Concepto 640 - Gastos de inversiones de carácter inmaterial
112
Cómo ejercitar derecho de supresión (LOPD)
Artículo 15 LO 3/2018 Artículo 17 Reglamente 2016/679
113
Iniciativas europeas de interoperabilidad
Simple Digital Gateway Iniciativa joinup
114
Proyecto llave en mano
Estudio de viabilidad del sistema Tras la codificación se realizan las siguientes acciones: * Creación de manuales para la implantación de la solución * Preparación del entorno * Creación de manuales de usuario y formación. Tanto para operaciones como para usuario final * Pruebas de implementación y aceptación * Estrategia de implementación y migración de datos * Establecer SLAs con proveedores * Formalizar acuerdos de mantenimiento
115
Sistemas DXP
DXP = Plataforma de Experiencia Digital Lifefray DXP Adobe DXP