Gestión De Archivos. Mf0978. - Miguel Ángel Ladrón De Guevara - E-Book

Gestión De Archivos. Mf0978. E-Book

Miguel Ángel Ladrón De Guevara

0,0

Beschreibung

¡¡¡CON 24 VÍDEOS EXPLICATIVOS DE UNOS 30 MINUTOS CADA UNO!!! Puede solicitar gratuitamente las soluciones a todas las actividades y un examen final con sus soluciones en el email [email protected] Capacidades que se adquieren con este Manual: - Identificar los componentes del equipamiento del sistema de archivos -equipos informáticos, sistemas operativos, redes, elementos y contenedores de archivo. - Utilizar las prestaciones de los sistemas operativos y de archivo de uso habitual en el ámbito organizacional, creando y manteniendo una estructura organizada y útil a los objetivos de archivo planteados consiguiéndose su optimización. - Aplicar las técnicas de registro y archivo de la información, pública y/o privada, que faciliten el acceso, la seguridad y la confidencialidad de la documentación en soporte papel. - Ejecutar los procedimientos que garanticen la integridad, seguridad, disponibilidad y confidencialidad de la información. - Utilizar las prestaciones básicas y asistentes de aplicaciones informáticas de bases de datos para la obtención y presentación de información, creando las consultas, informes y otros objetos personalizados en función de unas necesidades propuestas.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 297

Veröffentlichungsjahr: 2025

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.


Ähnliche


Gestión de archivos. MF0978.

Autor: D. Miguel Ángel Ladrón de Guevara.

© EDITORIAL TUTOR FORMACIÓN

C/ San Millán, 7, bajo 10

26004 Logroño (La Rioja)

Tlf. 610687276

Email: [email protected]

Web: https://editorial.tutorformacion.es y https://tutorformacion.es

Edición: 2020

ISBN: 978-84-17943-56-1

Depósito legal: LR360 - 2020

Reservados todos los derechos de publicación en cualquier idioma.

Según el código penal vigente ninguna parte de este o cualquier otro libro puede ser reproducida, grabada en alguno de los sistemas de almacenamiento existentes o transmitida por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro, sin autorización previa y por escrito de D. Miguel Ángel Ladrón Jiménez; su contenido está protegido por la ley vigente que establece penas de prisión y/o multas a quienes intencionadamente reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica.

Contenido

Gestión de archivos, públicos y privados

1.Aplicación de técnicas de archivo documental. Procedimiento de registro y posterior archivo. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada.

1.1.El archivo en la empresa o en la administración.

1.2.La organización del archivo.

1.3.Sistemas de ordenación y clasificación de documentación administrativa.

2.Actividades.

3.Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos.

3.1.Archivos convencionales.

3.2.Archivo informático.

3.3.Fases del control de acceso.

4.Aplicación de procedimientos de seguridad y confidencialidad de la información.

5.Actividades.

Optimización básica de un sistema de archivo electrónico

1.Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.

1.1.Hadware.

1.2.Software.

1.3.Equipos de reproducción.

2.Optimización de sistemas operativos monousuario, multiusuario, y en red.

2.1.Sistema operativo.

2.2.Interface.

2.3.El sistema operativo Windows 10.

2.4.Actividades.

3.Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos.

3.1.Antes de comenzar.

3.2.Configurar y conectar el hardware para crear una red local.

3.3.Ejecutar el asistente de configuración red inalámbrica de Windows para agregar dispositivos a la red.

3.4.Conexión a una red local.

3.5.Crear un grupo en el hogar en una red local.

3.6.Compartir unidades, carpetas y archivos en una red local.

3.7.Probar la red local.

3.8.Permitir el acceso a Internet y el firewall en una red local.

4.Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewire, antispam, otros).

4.1.Cómo funciona un antivirus.

4.2.Funciones de un antivirus.

4.3.Limitaciones de los antivirus.

4.4.Tipos de antivirus.

4.5.Antivirus online.

4.6.Antivirus instalado en tu ordenador.

5.Actividades.

Gestión básica de información en sistemas gestores de bases de datos

1.Conceptos básicos.

1.1.¿Qué es una base de datos?

1.2.¿Qué es una base de datos relacional?

1.3.Objetos de una base de datos.

2.Creación de una Base de Datos.

2.1.Cómo crear una Base de Datos nueva.

2.2.Planificar una Base de Datos.

2.3.Diseño de las tablas.

2.4.Crear una tabla.

2.5.Definir el tipo de datos de los campos de una tabla.

3.Modificar la estructura de una tabla: vista diseño.

3.1.Partes de la vista diseño.

3.2.Añadir campos a una tabla.

3.3.Editar y eliminar campos de una tabla.

3.4.Propiedades de los campos de una tabla.

3.5.La clave principal.

3.6.Indexación de campos.

4.Relaciones entre tablas.

4.1.Tipos de relación.

4.2.La integridad referencial.

4.3.Crear relaciones.

5.Tablas en Vista Hoja de datos.

5.1.Introducir y modificar datos.

5.2.Desplazamientos y selección en una tabla.

5.3.Buscar y reemplazar datos.

5.4.Operaciones básicas en la hoja de datos.

5.5.Formato de la hoja de datos.

5.6.Filtrar los datos.

6.Importar y exportar.

6.1.Importar una Base de Datos.

6.2.Importar un archivo Excel.

6.3.Exportar datos.

7.Consultas.

7.1.Consultas de selección.

7.2.Los criterios de consulta.

7.3.Configuración de consultas.

7.4.Asistente para consultas sencillas.

7.5.Consultas con campos calculados.

7.6.Consultas de totales.

7.7.Consultas paramétricas.

8.Consultas de acción.

8.1.Consultas de creación de tabla.

8.2.Consultas de datos anexados.

8.3.Consultas de actualización.

8.4.Consultas de eliminación.

9.Formularios.

9.1.El asistente de formularios.

9.2.Trabajar con formularios.

9.3.Filtrar registros en los formularios.

9.4.La vista presentación I.

9.5.La vista presentación II.

10.Personaliza Formularios: Vista diseño.

10.1.Secciones del formulario.

10.2.Cuadro de herramientas y controles.

10.3.Propiedades de los elementos de un formulario.

10.4.Insertar imágenes.

11.Informes.

11.1.Creación de un informe.

11.2.Creación de un informe con el asistente.

11.3.Imprimir un informe.

12.Personalizar informes.

12.1.Insertar saltos de página.

12.2.Cálculos y resúmenes de un informe.

12.3.Ordenar y agrupar datos.

Gestión de archivos, públicos y privados

Aplicación de técnicas de archivo documental. Procedimiento de registro y posterior archivo. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada.

1.1. El archivo en la empresa o en la administración.
1.1.1. Descripción.

En el ámbito empresarial el archivo puede definirse de dos formas diferentes:

Expediente: es un conjunto de documentos relacionados entre sí por alguna circunstancia.

Como un conjunto ordenado de documentos (textos, cartas, dibujos, expedientes, gráficos, etc.) que se guardan conforme a unas normas y criterios establecidos.

Como el lugar determinado donde se guardan dichos documentos.

Para que un documento sea considerado archivo, debe tener las siguientes condiciones:

a) Tener varios documentos.
b) Ordenarlos mediante unos criterios previos.
c) Guardar y ordenarlos en un lugar determinado.
1.1.2. Finalidad.

Las principales finalidades que tienen los archivos son:

Que sea posible localizar los documentos de forma fácil y rápida.

Que la documentación se conserve en buen estado.

Que el espacio físico ocupado por el archivo sea el menor posible.

Cumplir con las normativas legales que establecen conservación de los documentos un determinado período de tiempo.

1.1.3. Importancia del archivo para la empresa.

Todas las personas necesitamos guardar nuestros documentos (títulos de cursos, certificados de estudios, documento de identidad, escrituras, etc.) de forma ordenada en un lugar determinado para cuando los necesitemos.

Las empresas están generando diariamente mucha documentación que es muy importante que esté bien ordenada y localizada debido a:

La Ley les obliga a guardar ciertos documentos.

Por propio interés, puesto que el archivo es la memoria de la empresa.

Para consultar datos en cualquier momento.

Las acciones de la empresa que se llevan a cabo en un futuro, se deben a decisiones tomadas en el pasado, por eso, todo tiene que quedar reflejado de alguna manera en los documentos que se conservan.

1.1.4. Tipos de archivos.

En función de las necesidades de la empresa, el sistema de clasificación de archivos va a ser el que mejor le convenga. Para organizarlos, seguiremos los siguientes criterios:

En función de la frecuencia con la que se utilice la información:

Archivo activo:

aquellos archivos que son consultados constantemente. No suelen ser registros superiores a cinco años.

Archivo semiactivo:

son los documentos que han sido retirados del archivo activo una vez finalizado el año fiscal. Su finalidad es suministrar información para comprobar operaciones realizadas.

Archivo inactivo:

se conservan los documentos de consulta poco frecuente. Se conservan hasta su destrucción una vez que hayan cumplido su función.

En función del grado de centralización de la información:

Archivo centralizado:

toda la documentación está bajo la responsabilidad de una sola dependencia con personal especializado.

Archivo descentralizado:

cada dependencia de la empresa tiene su propio centro de documentación, por lo que es muy importante que se reciba una consultoría en gestión archivística, con las normas ISO pertinentes y que se cuadren los procesos documentales, para evitar carencias en vocabularios y lenguajes comunes, normalización y sobrecostes.

Archivo mixto:

cuando existe una unidad de archivo central que recoge periódicamente todos los documentos y se encarga de diseñar e implantar políticas archivísticas.

En función del soporte de la información:

Archivo mobiliario:

contienen documentos impresos en papel.

Archivo magnético:

contiene archivos informáticos.

Archivo multimedia:

contiene archivos de todo tipo (papel, sonido, video…).

1.1.5. Equipos y materiales para el archivo.

Dependiendo de las necesidades de cada empresa, del tipo de documento que queremos guardar, de la organización de los mismos, del espacio disponible, etc., existe una gran variedad de materiales de archivo. Hay que tener en cuenta que estos materiales:

Unidad de conservación

Es un recipiente que contiene un conjunto de documentos: por ejemplo, una caja, una carpeta, un libro, etc.

Deben permitir una fácil y rápida localización de los documentos.

Deben asegurar una correcta conservación de los mismos.

Algunos materiales utilizados para clasificar los archivos son:

1.1.6. Funcionamiento de un archivo.

Tanto la normativa como el reglamento interno de cada empresa marca el sistema de funcionamiento del archivo y documentación de una empresa. Los empresarios están obligados a conservar correspondencia, libros y documentación relacionada con su negocio durante seis años, aunque cierre la empresa.

Toda la información y documentación referente a la situación económica y financiera de la empresa la encontramos en los libros oficiales. Los más comunes son:

Libros obligatorios.

Libros auxiliares.

Libro de registro.

Estos tres grupos los desarrollaremos en el siguiente punto y marcan el periodo de conservación de la documentación:

Documentos de carácter interno: si se siguen utilizando se guardan con carácter prudencial, pero no es obligatorio guardarlos.

Documentación mercantil: debe archivarse durante seis años.

Documentos especiales relacionados con el patrimonio empresarial: estatutos, escrituras, actas notariales…. se conservarán de manera indefinida.

Cuando trascurre el tiempo obligatorio de conservación, todos los documentos hay que eliminarlos puesto que las grandes cantidades de papel acumulado pueden bloquear los archivos. Para eliminar los documentos inservibles se pueden utilizar dos métodos:

Contratando a una empresa dedicada al reciclaje de papel.

Destruirlos mediante una máquina que los convierte en virutas o en pequeños trozos. Este método es el más eficaz para proteger la documentación con respecto a lo que la normativa de confidencialidad exige y así evitar que llegue a manos ajenas a la empresa.

1.1.7. Mantenimiento de un archivo.

Para mantener en condiciones y adecuadamente un archivo, hay que tener en cuenta los siguientes elementos:

La conservación:

el lugar de conservación de los documentos debe reunir las condiciones recomendables de humedad, polvo, luz…, en cambio, si están guardados en formato digital, debemos tener varias copias de seguridad en un sitio seguro para poder utilizarlas cuando tengamos pérdidas de información.

En la actualidad, hay empresas que se dedican a almacenar y gestionar documentos, contratando estos servicios, las empresas ahorran espacio, recursos técnicos y humanos en el mantenimiento de los archivos.

El acceso:

hay documentación restringida que sólo podrán consultar ciertas personas mediante medidas de seguridad, que pueden ser claves u otros sistemas de acceso. Este sistema de seguridad se denomina Protocolo de acceso. El resto de documentación se puede consultar, nunca se puede sacar ninguna documentación del archivo, rellenando una ficha donde registraremos los siguientes datos:

Actualmente, este registro se hace en una base de datos de forma digitalizada para facilitar el control de las consultas.

La seguridad:

la Ley Orgánica de Protección de Datos obliga a las empresas a tomar medidas de seguridad para conservar y proteger los documentos tanto del deterioro físico como de que lleguen a manos ajenas a la empresa.

1.1.8. Proceso de archivo de un documento.

En el ámbito empresarial cuando hablamos de archivo nos referimos al conjunto de documentos que se guardan siguiendo unos criterios y unas normas establecidas para que se puedan consultar de forma fácil y rápida en un lugar determinado.

El archivo es muy importante, puesto que es el medio por el que se organizan todos los documentos que diariamente se están generando en una empresa.

Las principales funciones del archivo podemos decir que son:

Guardar, conservar y proteger la información.

Facilitar rápida y cómodamente la documentación.

Asegurar la máxima rapidez en la localización y envío de los documentos requeridos por las diversas dependencias de la empresa.

Cumplir con las disposiciones legales.

1.1.9. Normas que regulan la conservación de documentos.

Para las empresas, un archivo es imprescindible por dos razones:

Por imperativo legal: el art. 30 del Código de Comercio obliga a los empresarios a conservar libros y documentación que generen derechos y obligaciones de la empresa en relación con otras personas durante seis años y aunque se acabe la actividad, persiste la obligación.

Por interés propio: la información es fundamental para muchas de las decisiones que se toman y, en ocasiones, está contenida en los documentos.

Las normas generales que se deben tomar con respecto a los documentos que genera una empresa son:

LIBROS OFICIALES:

contienen toda la información y documentación referente a la situación económica y financiera de la empresa. Los más comunes son:

Libros obligatorios: reflejan de forma ordenada los aspectos contables de la actividad empresarial en los libros de inventarios y cuentas anuales, libro diario y libro de actas. Deben conservarse durante seis años desde el último registro.

Libros auxiliares: facilitan el almacenamiento de la información; se utilizan para registrar, por ejemplo, libro de clientes, libro Mayor (recoge las operaciones contables asociadas por los códigos de las cuentas correspondientes), libro de caja. Aunque no son obligatorios, se suelen guardar el mismo tiempo que los obligatorios.

Libro de registro: recoge las operaciones reflejadas en una serie de documentos, por ejemplo, libro de facturas emitidas, el de facturas recibidas o el de bienes de inversión. También deben conservarse seis años.

DOCUMENTACIÓN MERCANTIL

: en función del volumen de documentos que origina y recibe la empresa distinguimos los siguientes grupos:

Documentos de carácter interno: se conservan el tiempo que se considere oportuno y después se destruyen.

Documentación mercantil: se debe conservar durante seis años. Incluimos las facturas: que debe conservarse una copia de las emitidas, y de las recibidas el documento original. Y la documentación relacionada con los impuestos de cada actividad empresarial.

Documentos especiales relacionados con la constitución de un patrimonio empresarial: estatutos, escrituras, actas notariales…. se conservarán de manera indefinida.

DOCUMENTOS SOCIOLABORALES:

los libros de registro relacionados con los trabajadores como el libro de visitas (libro en el que los

inspectores de trabajo

anotan las diligencias que encuentran durante su visita a una empresa), se conservan durante seis años. Y aquellos relacionados con los justificantes de pago de salarios, contratos de trabajo y liquidación de seguros sociales durante cinco años.

1.1.10. Destrucción de los documentos.

Debido al elevado número de documentos que se acumula en una empresa diariamente, es necesario destruir todos aquellos que no aportan valor, para que los archivos no queden bloqueados ni ocupen demasiado espacio físico. Para eliminar los documentos inservibles se pueden utilizar dos métodos:

Contratando a una empresa dedicada al reciclaje de papel.

Destruirlos mediante una máquina que los convierte en virutas o en pequeños trozos. Este método es el más eficaz para proteger la documentación con respecto a lo que la normativa de confidencialidad exige y así evitar que llegue a manos ajenas a la empresa.

1.2. La organización del archivo.

Como hemos explicado anteriormente, el sistema de clasificación del archivo puede dividirse en:

1.2.1. Centralizado.

Este sistema de clasificación permite que el archivo pueda ser consultado por profesionales especialistas en la tarea, un ahorro de instalaciones y equipos, unificar criterios, y un ahorro de tiempo en la búsqueda de documentos. Se trata de que todos los documentos estén centrados en un mismo lugar para que todos los departamentos de la empresa los consulten en el mismo sitio. Se necesita una persona que mantenga en orden el archivo y controle la documentación.

1.2.2. Descentralizado.

La documentación se distribuye por secciones y cuando pasa el tiempo que se cree oportuno, se centraliza en un depósito común. Entre las ventajas de este sistema está la facilidad para consultar determinada sección de un archivo y evitar los trámites de petición de documentos. Pero tiene el inconveniente de que necesita más espacio, materiales y equipos que el resto de sistemas.

1.2.3. Mixto.

Combina los dos tipos de archivos anteriores. Los archivos que se está utilizando en el momento están descentralizados por departamentos hasta que se pasan a un archivo central.

1.2.4. Activo.

La documentación que tiene fecha reciente o continúa con procesos empresariales activos es la que se conserva. La vigencia de este archivo activo depende del documento, puesto que cuando éste no esté en vigor se traspasará a otra clasificación.

1.2.5. Semiactivo.

Después de pasar el archivo activo, los documentos pasan a este archivo, donde se guardan por interés de la empresa o hasta que cumplan las disposiciones legales. Una vez finalizado el plazo obligatorio de conservación, se destruyen los documentos o pasan al archivo definitivo.

1.2.6. Inactivo o pasivo.

Los documentos que las empresas quieren conservar por su valor documental o histórico pasan a este archivo. En algunas ocasiones estos documentos son destruidos porque dejan de tener interés para la empresa o por razones de espacio.

1.3. Sistemas de ordenación y clasificación de documentación administrativa.
1.3.1. Concepto de ordenación y clasificación.

En la organización de un archivo es importante conocer información sobre el orden de clasificación del mismo para guardarlo siguiendo un criterio.

Clasificar: es agrupar los documentos siguiendo unas características o propiedades comunes a todos.

Codificar: asignar letras y/o números a los documentos clasificados para registrarlos y archivarlos.

Se debe seguir un sistema de clasificación y codificación común a todos los documentos que vamos a organizar. De esta forma, obtendremos distintos métodos de clasificación de la información siguiendo diferentes sistemas: alfabético, numérico, geográfico, etc.

1.3.2. Clasificación alfabética.

Es un sistema de clasificación donde los documentos se organizan siguiendo un orden alfabético de algunos de sus atributos (nombre, formato, título, tipo de documento, etc.) La palabra clave se llama ordenatriz.

VENTAJAS

DESVENTAJAS

USO

Es un método básico y sencillo de utilizar por todos.

Es abierto y permite la ampliación en el archivo; pueden incluirse nuevos expedientes sin necesidad de mover el resto.

Permite clasificar por el criterio alfabético y sin subdivisiones.

Hay que dejar claro la palabra ordenatriz.

Si se extrae un expediente del archivo, debe dejarse una señal para que se sepa que falta.

Se utiliza para expedientes de:

Proveedores.

Clientes.

Empleados.

Etc.

Debemos seguir los siguientes criterios de clasificación:

NORMAS DE CLASIFICACIÓN ALFABÉTICA

NOMBRES DE PERSONAS

NOMBRES DE EMPRESAS

Personas individuales: el primer apellido es la palabra ordenatriz. Si nos encontramos dos nombres con el mismo apellido utilizamos el segundo para ordenar.

Apellidos compuestos: los consideramos como unidos.

Apellidos compuestos por las partículas de, el, y la: no se tienen en cuenta dichas partículas para la ordenación.

Si contienen un nombre propio se considera palabra ordenatriz el primer apellido, y no se tendrán en cuenta otras partículas complementarias como: e hijos, y compañía, y hermanos…

No se tienen en cuenta palabras genéricas como: supermercado, bar, compañía, sociedad, papelería,

etc.

Los organismos oficiales se clasifican por su denominación genérica, sin tener en cuenta los artículos, preposiciones o cualquier partícula complementaria.

Las empresas que sean muy conocidas por su abreviatura o sigla se tomarán como referencia, por ejemplo: BBC, RENFE…

Los nombres de empresas extranjeras: la palabra ordenatriz será la primera que aparezca en el nombre.

Ejemplo de clasificación alfabética:

NOMBRES SIN ORDENAR

NOMBRES ORDENADOS

Valentín Zúñiga-Martín López

Belén Herrera Gil

Sandra Herrera Gil

Sobrinos de Bermejo Salmerón

SEAT

Von du Krost

Bermejo Salmerón, Sobrinos de

Herrera Gil, Belén

Herrera Gil, Sandra

SEAT

Von du krost

Zúñiga-Martín López, Valentín

1.3.3. Clasificación numérica.

Esta clasificación se establece asignando números consecutivos a los documentos o expedientes de forma que se puedan ordenar y clasificar. Se pueden realizar por orden de llegada o envío. Es muy utilizado en la clasificación de expedientes.

Requiere la utilización de índices o fichas auxiliares que relacionen los números con los expedientes a ordenar.

VENTAJAS

DESVENTAJAS

USO

Facilidad para encontrar carpetas o documentos de forma rápida y sencilla.

Permite la ampliación indefinida al añadir número nuevos.

Al ser números correlativos, se detecta la falta de un documento.

Si se desconoce el número asignado al documento no podrá localizarse.

No podrán intercalarse documentos nuevos con los existentes porque son número correlativos y alteraríamos el orden de clasificación.

Se utiliza para la clasificación de:

Albaranes.

Cheques.

Pedidos.

Correspondencia.

Facturas.

1.3.4. Sistema mixto.

El sistema mixto de clasificación también es conocido como clasificación alfanumérica y combina las clasificaciones alfabética y numérica, asignando números y letras a cada elemento de la ordenación.

Con este sistema podemos clasificar de la siguiente manera:

Letras seguidas de números.

Números seguidos de letras.

Una letra sola y varios números.

Varias letras y varios números.

El sistema de ordenación dependerá de la composición del código; si en primer lugar van los números y luego las letras, se clasificará primero numéricamente y luego alfabéticamente (por ejemplo, 3356487BSDT); y si en primer lugar van las letras, se clasificará primer alfabéticamente y luego numéricamente (por ejemplo, RS564).

VENTAJAS

DESVENTAJAS

USO

Los documentos se localizan rápidamente.

Pueden intercalarse nuevos asuntos.

Cuando se refiere a varios asuntos es difícil clasificar un documento.

Es complicado tratar con un código de letras y números.

Partes de trabajo.

Matrículas de vehículos.

Matrículas de alumnos de un instituto.

1.3.5. Clasificación cronológica.

Es un sistema sencillo y fácil de utilizar. Utiliza como criterio de clasificación la fecha de los respectivos documentos o expedientes y se agruparán por años o meses.

Se empieza ordenando por años, después meses y, por último, por días.

La documentación se ordena de forma ascendente, es decir, de la más antigua a la más reciente.

VENTAJAS

DESVENTAJAS

USO

Sencillo y rápido.

Permite la ampliación.

No se requiere utilización de índices ni fechas adicionales.

Si se extrae un expediente del archivo sebe dejarse una señal para que no se pierda.

Si no se conoce la fecha de un documento no se puede encontrar.

Pedidos recibidos en el departamento de ventas.

Nóminas en el departamento de personal.

1.3.6. Criterio geográfico.

La documentación se clasifica atendiendo a la zona geográfica relacionada con los mismos (domicilio, origen, destino, lugar…). Se considera un sistema compuesto puesto que requiere de varias clasificaciones: región o zona geográfica, comunidad autónoma, calle, etc. y dentro de éstos, por nombres o temas, utilizando otra clasificación (alfabética, numérica…). Siempre se tiene en cuenta que la capital de la provincia es el criterio principal y se colocará por delante del resto de poblaciones.

VENTAJAS

DESVENTAJAS

USO

Se pueden introducir subdivisiones.

Se combina fácilmente con otras clasificaciones.

Fácil utilización.

Si se extrae un expediente del archivo, debe dejarse una señal para que se sepa que falta.

Requiere conocimientos de los pueblos, provincias, ciudades…

Empresas con sucursales en distintas provincias.

Bancos en sus distintas sucursales.

1.3.7. Clasificación por materias.

Este sistema nos ayuda a agrupar la documentación por la materia o asunto al que se refiere y después ordenarlos según su criterio alfabético, cronológico, numérico… Por ejemplo, si hay que buscar a un cliente de un área determinado, buscaremos primero en dicha área y después por el nombre del cliente.

VENTAJAS

DESVENTAJAS

USO

Permite intercalar nuevos asuntos.

La documentación se localiza rápidamente.

Es difícil clasificar un elemento que se refiera a varios asuntos.

En almacenes y tiendas para controlar los artículos almacenados.

Papelerías (cuadernos, lápices…)

Ferreterías (clavos, tornillos…)

Actividades.

¿Qué es el archivo?

Di si es verdadero o falso: “En función de la frecuencia con que se utilice la información los archivos pueden ser: activo, semiactivo o inactivo”.

¿Cuáles son las características de los siguientes equipos de archivo?

DENOMINACIÓN

CARACTERÍSTICAS

Cajas de archivo definitivo

Archivadores

¿Para qué sirven los siguientes materiales?

FICHAS GUÍAS

¿Qué elementos hay que tener en cuenta para mantener en condiciones un archivo?

Las principales funciones del archivo son…

El sistema de clasificación del archivo puede dividirse en…

Determina si son verdaderas o falsas las siguientes afirmaciones:

a) Clasificar es agrupar los documentos siguiendo unas características o propiedades comunes a todos.
b) En la clasificación alfanumérica los apellidos compuestos no se consideran unidos.
c) La clasificación numérica requiere la utilización de fichas auxiliares.
d) La clasificación cronológica no es un sistema sencillo de utilizar.

¿Cuál es una ventaja del sistema mixto?

a) Es complicado tratar con un código de letras y números.
b) No se requiere utilización de índices ni fechas adicionales.
c) Pueden intercalarse nuevos asuntos.
d) Cuando se refiere a varios asuntos es difícil clasificar un documento.

Completa:

La clasificación _____________________nos ayuda a agrupar la documentación por _______________ o asunto al que se refiere y después ordenarlos según su criterio alfabético, cronológico, numérico…

Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos.

3.1. Archivos convencionales.

Las nuevas tecnologías se han convertido en el principal sistema de información de las organizaciones, mientras que la información en soporte papel ha ido perdiendo protagonismo. Por este motivo en lo que respecta al papel, la cultura de la seguridad de la información a menudo queda en segundo plano.

Actualmente muchas empresas tienden a implantar una política conocida como sin papel «paperless». Sin embargo, aún es frecuente encontrar organizaciones que disponen de información en soporte papel que pueda ser considerada sensible o confidencial.

Nóminas, escrituras, datos médicos de trabajadores, fichas de clientes, extractos bancarios, documentación oficial, planes estratégicos o incluso presentaciones corporativas de todo tipo, son tan solo unos pocos ejemplos de la información en papel que podemos encontrar en una empresa. Además, también tenemos que tener en cuenta toda la información que pueda estar afectada por la ley de Protección de Datos Personales y garantía de los derechos digitales.

Suele ser costumbre que, en nuestras organizaciones, la seguridad de la información sea una tarea que recaiga en el departamento de informática, y por tanto que las medidas de seguridad se centren únicamente en aspectos tecnológicos (sistemas de autenticación, copias de seguridad, securización de la red, etc.). Sin embargo, en lo que se refiere a la implantación de medidas de seguridad relacionadas con el papel, estas quedan relegadas al olvido.

La Información confidencial es información a proteger, independientemente del soporte en el que se encuentre; ya sea automatizado o no automatizado, su divulgación supone un impacto para cualquier organización. Por este motivo, debemos aplicar medidas de seguridad para minimizar los riesgos a los está expuesta la documentación en papel.

Para limitar el riesgo de acceso no autorizado a la documentación en papel, debemos identificar en primer lugar las ubicaciones que contengan información confidencial para poder definir un inventario. Éste debe indicar la clasificación de la información, la ubicación de los archivos, el criterio de archivo, el periodo de retención que puede ser requerido legalmente y el personal que tenga acceso autorizado. En cuanto a la retención debemos tener presente que los datos de carácter personal deben ser destruidos cuando hayan dejado de ser necesarios para la finalidad con la que fueron recabados, siempre que no haya una obligación jurídica para conservarlos.

Además de habilitar las medidas de seguridad oportunas para proteger la información en papel, debemos definir una normativa clara en la organización y fomentarla entre nuestros empleados.

Para impedir el acceso no autorizado a la documentación confidencial, debemos almacenarla en sitios que dispongan de mecanismos de cierre, como armarios o cajoneras bajo llave, y cerrar los despachos o salas donde se encuentre la documentación. En función del volumen de información en soporte papel en nuestra organización puede ser conveniente habilitar una sala como archivo documental.

Del mismo modo que el acceso de usuarios a aplicaciones críticas debe quedar registrado, los archivos físicos que contengan documentación especialmente confidencial deben disponer de un registro de acceso que permita identificar quién y cuándo ha accedido al archivo físico. Para esto es necesario habilitar medidas de acceso que permitan identificar a la persona que accede, como puede ser sistemas de videovigilancia, sistemas de acceso biométrico o dispositivos de acceso personales.

A menudo podemos encontrar información confidencial sobre las mesas de los empleados una vez terminada la jornada laboral; esta situación supone un riesgo de acceso no autorizado. Definir y fomentar una política de mesas limpias que requiera a los usuarios no dejar documentación sobre sus mesas al final de la jornada laboral y almacenarla en lugares habilitados a tal efecto, puede evitar que se den este tipo de situaciones.

El almacenamiento de documentación también puede estar externalizado en un proveedor dedicado a la custodia documental. En el caso de que contratemos estos servicios, debemos establecer un acuerdo de confidencialidad y verificar que el proveedor cumple ciertos requerimientos de seguridad.

También es común desechar documentación en contenedores públicos sin un proceso previo de destrucción, exponiendo nuestra información a cualquiera que pase por la calle. Es conveniente que pongamos a disposición de nuestros empleados mecanismos de destrucción de información, ya sea mediante la adquisición de destructoras de papel o mediante la contratación de servicios de destrucción. Cuando contratemos estos servicios, el proveedor deberá proporcionarnos certificados de destrucción.

Otro de los puntos a tener en cuenta, es el uso de impresoras compartidas por varios usuarios comunes. Es conveniente requerir el uso de contraseña o PIN en la propia impresora para lanzar las impresiones in situ. De esta forma controlaremos la documentación impresa que permanece en las bandejas de impresión, puesto que a menudo se suele abandonar en ellas información sensible. Además, debemos de establecer un proceso de eliminación de la información almacenada temporalmente en las impresoras, ya que muchas impresoras almacenan los documentos que han sido impresos por lo que todo aquel que tenga acceso al panel de configuración podría volver a imprimir información confidencial de otro usuario.

Para preservar la información existente en papel, también podemos hacer uso de servicios de digitalización, que nos permitirá mantener una copia digital de toda nuestra documentación. Sin embargo, debemos recordar que los proveedores que proporcionan este tipo de servicios, son considerados «encargados de tratamiento».

Tal y como hemos podido comprobar, existen muchas medidas de seguridad para proteger nuestra documentación confidencial en soporte físico, que tiene su equivalencia en el ámbito digital.

De este modo, el control de acceso a la documentación almacenada en un archivo en papel bajo llave, tiene su equivalencia con los sistemas de autenticación de cualquier aplicación o sistema operativo. La destrucción segura de documentación en papel es el símil directo al borrado seguro de soportes digitales de almacenamiento. La firma manuscrita con la que garantizar la autenticidad de la persona que suscribe un documento ha dado paso a la firma digital.

Esta serie de medidas pueden reducir significativamente los riesgos existentes, por eso es importante que tomemos conciencia de que el valor de la información es independiente del soporte en el que se encuentre. Al fin y al cabo, aunque el papel parezca cosa del pasado, la mayoría seguimos haciendo uso de él, y no podremos hablar de seguridad de la información si no lo tenemos en cuenta.

3.2. Archivo informático.
3.2.1. Control de acceso en gestión documental.

En el área de la gestión documental es vital representar y controlar el acceso a través de la asignación de metadatos, datos que proporcionan un contexto, descripción e información adicional sobre datos, cuya finalidad es la seguridad de los archivos de la empresa. Con ayuda de estos metadatos, la gestión de acceso determina hasta qué tipo de información tienen acceso los diferentes usuarios. Además, se concluye si un usuario del sistema puede consultar y/o también editar, subir o descargar estos archivos, ya sean documentos, archivos mp4, AutoCAD, etc. Por ello, tener el archivo digital bien estructurado puede ser de gran ayuda a la hora de gestionar los controles de acceso, ya que se verá de forma más clara cómo organizar el acceso. Por ejemplo: si un archivo tiene los informes financieros de diferentes épocas con las etiquetas (los metadatos) bien marcadas, serán más fáciles de encontrar y seleccionar quiénes pueden consultarlos. Aquí abajo se encuentra una imagen que sirve de ejemplo para ver qué documentos podrían consultar dos departamentos distintos de una misma empresa.

3.2.2. Control de acceso en recursos humanos.

En el área de los recursos humanos, el control de acceso se suele realizar para el portal del empleado. Este portal permite, por ejemplo, que un trabajador pueda añadir o modificar sus contactos de emergencia y dirección, pero no que pueda cogerse vacaciones sin que el gerente lo valide en el autoservicio del mánager. Otras áreas de control de acceso en recursos humanos podrían ser la gestión de currículums o diferenciar la información a la que pueden acceder las distintas partes del departamento. Por ejemplo, los que gestionan las nóminas no tienen por qué tener acceso a lo que hacen en prevención de riesgos laborales, y viceversa. Este caso puede suceder también en la gestión de desempeño. Los mánager deben tener acceso a la evaluación de sus compañeros, pero los empleados no deben poder consultar ni su evaluación ni la de sus compañeros.

Además del control de acceso en el software de recursos humanos, este también lo tiene con hardware. Muchas empresas les dan a sus empleados unas tarjetas para poder entrar en la empresa y, más concretamente, al área donde trabajan. De esta forma, solo los empleados de un departamento podrán acceder a dicha área del edificio. Otra función que tiene esta tarjeta es registrar la hora de entrada y salida del empleado. Sin embargo, este control de acceso no tiene por qué ser siempre con una tarjeta, también se puede realizar con identificación biométrica (por ejemplo, con un escáner de huellas o de ojo, o por reconocimiento de voz).

3.2.3. Control de acceso en otros tipos de software.

A menudo, el control de acceso también se da en otro tipo de softwares aparte de los mencionados, como puede ser el caso de ERP y gestión de relaciones con el cliente (CRM). La gestión de identidad y acceso se ve reforzada, por ejemplo, al determinar que un operario no tenga acceso a los archivos de finanzas que se encuentran dentro del ERP o a los datos personales de clientes.

3.3. Fases del control de acceso.

El control de acceso es un sistema de seguridad bastante complejo. Tradicionalmente, se ha dicho que el control de acceso estaba compuesto por tres fases diferentes: identificación, autorización y autenticación. Actualmente le otorga un total de hasta cinco fases:

Autorización

Autenticación

Acceso

Gestión

Auditoría

3.3.1. Autorización.

La autorización es la fase durante la cual un externo (un posible cliente, proveedor o nuevo empleado) se convierte en miembro, es decir, esta persona consigue acceso a un sistema. El primer paso a hacer es definir la política de la empresa, determinando lo que la gente puede o no hacer. Esta política debe especificar quién tiene acceso a qué sitios, y si los miembros de la organización pueden compartir el acceso. Dentro de la autorización hay cuatro políticas diferentes que se pueden llevar a cabo:

Control de acceso mandatorio o Mandatory Access Control (MAC): esta política está basada en regulaciones mandatorias determinadas por una autoridad central de la empresa. El MAC establece niveles de seguridad a todos los objetos de recurso del sitio (archivo del que se va a hacer uso o lugar al que se va a entrar). Estos niveles de seguridad contienen dos tipos de información: una clasificación (top secret o de alto secreto, confidencial, etc.) y una categoría (indicando el nivel de gestión, el departamento o proyecto al que tienen acceso ciertos usuarios). El control de acceso mandatorio es la política más segura, sin embargo, requiere una planificación enorme antes de poder ser implementada eficientemente.

Control de acceso discrecional o Discretionary Access Control (DAC): está basada en la identidad del solicitante y en los niveles de acceso que estipulan lo que dicho solicitante tiene permitido o no hacer. DAC es el típico mecanismo de acceso por defecto para la mayoría de los sistemas operativos. En vez de los niveles de seguridad como en MAC, en el DAC cada objeto de recurso está asociado a una lista de control de acceso, o Access Control List (ACL) por su nombre en inglés, y cada lista de control contiene una lista de usuarios y grupos a la cual el usuario tiene permiso acceder junto con el nivel de acceso de cada usuario o grupo. Por ejemplo, un gimnasio tiene una lista de control de acceso con los usuarios que pueden acceder y en ella está establecido el horario en el que puede acceder cada usuario. El control de acceso discrecional ofrece un entorno mucho más flexible, pero también aumenta el riesgo de que los datos estén a disposición de usuarios que no necesariamente deberían tener acceso a ellos. Es decir, por tener un mismo rango, uno puede acceder a información que no le incumbe. Por ejemplo, el gerente de proyectos puede tener acceso a la información que solo debería estar destinada para el gerente de finanzas.

Control de acceso basado en funciones o Role Based Access Control (RBAC): también conocido con el nombre inglés Non discretionary Access Control, esta política se basa en la función del trabajo del usuario dentro de la organización. El RBAC asigna permisos a determinados roles dentro de una organización. Después, a los usuarios se les asigna determinados roles. Esto ofrece una facilidad para el usuario ya que los administradores pueden gestionar de forma central y administrar los roles ellos mismos. De esta forma, un director de proyecto no puede acceder a los mismos datos que un administrador del departamento de finanzas y contabilidad.