Caso práctico Preparatic sesion 7ª

Temas relacionados con supuesto práctico y defensa
Avatar de Usuario
asile
Usuario registrado
Mensajes: 76
Registrado: 01 Feb 2018, 22:36
Agradecido: 0
Agradecimiento recibido: 0

Caso práctico Preparatic sesion 7ª

Mensaje por asile »

Hola
En relación al caso práctico de la 7ª sesión, me surgen bastantes dudas.

1. En el diagrama de contexto de la diapositiva 15:
- Aparece tanto FIRe como @firma. Para qué se utiliza exactamente cada uno? ¿no sería suficiente con @firma?
- Hay envíos a BOE, ¿qué funcionalidad exactamente se está representando aquí? ¿Publicación de lista de admitidos por ejemplo? BOE se consideraría un sistema? No es un sistema compartido?
- El servicio IPS aparece en la arquitectura lógica (diapositiva 21) y sin embargo no aparece en el DFD 0 ni tampoco aparece en la arquitectura física.
2. En la arquitectura física, hay varios elementos de red que desconozco que son y para qué sirven: "VRRP" y "IDS/IPS"
3. Diapo 31, en qué página de la Guía CCN-STIC 807 aparece la tabla que aparece? No logro encontrarla.
4. Diapo. 36, en cuanto a la contratación, se aconseja el uso del AM 26/2015, herramienta CONECTA-CENTRALIZACION, y órgano de contratación "DGRCC". Donde podemos obtener información de los Acuerdos Marco existentes, herramienta CONECTA, el órgano de contratación...?
5. Diapo. 37, se indica lo siguiente "La rápida implantación de la funcionalidad lleva a pensar en utilizar metodologías ágiles (recordar PO interno y SM externo por CIT)". ¿Qué significan PO y SM?
6. Diapo. 39, qué es una plataforma MDM? ¿se encuentra dentro del temario? ¿en qué tema?
7. Otras dudas:
- ¿Qué tiempo calculáis para hacer los diagramas? ¿30 minutos cada uno aprox.?
- ¿se pueden sacar reglas en el examen?

mil gracias..

Saludos

Avatar de Usuario
necesitoaprobarA1
PreparaTIC25
Mensajes: 39
Registrado: 22 Abr 2013, 10:48
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por necesitoaprobarA1 »

Hola te respondo a la siguiente cuestión
3. Diapo 31, en qué página de la Guía CCN-STIC 807 aparece la tabla que aparece? No logro encontrarla.

este cuadro está en la guía ccn 804 pag 59 y la guia ccn 807 desarrolla esos mecanismos criptográficos.

Un saludo

Avatar de Usuario
dazu
PreparaTIC25
Mensajes: 80
Registrado: 30 Dic 2015, 14:28
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por dazu »

Buenas asile,
Respondiendo en cursiva:

1. En el diagrama de contexto de la diapositiva 15:
- Aparece tanto FIRe como @firma. Para qué se utiliza exactamente cada uno? ¿no sería suficiente con @firma?
[Preparatic]:
FIRe es un servicio común que simplifica para el usuario la firma electrónica ya que actúa como un “frontal” único de cara al usuario independientemente de que el firmado en sí se realice realmente en Cl@vefirma, con cliente @firma, integr@ o con otros medios de firma, siendo esto transparente al usuario. Información al respecto en el PAe: https://administracionelectronica.gob.e ... x2C0YozZPY
@firma como plataforma común, se limita a validar certificados y firmas electrónicas. La firma electrónica en sí se puede realizar mediante otras herramientas de la Suite @firma, tales como Cliente @firma (para firma en cliente), la librería Integr@ (para firma en servidor) o Cl@vefirma (para firma en la nube), pero no por la plataforma @firma como tal (que no hace la firma). Información al respecto en PAe: https://administracionelectronica.gob.e ... x2ERIozZPY
Esta variedad de herramientas para la firma añadían complejidad desde el punto de vista del usuario, que es lo que FIRe pretende simplificar presentándose como frontal único para firma.

- Hay envíos a BOE, ¿qué funcionalidad exactamente se está representando aquí? ¿Publicación de lista de admitidos por ejemplo? BOE se consideraría un sistema? No es un sistema compartido?
[Preparatic]:
Está representando los envíos automáticos desde Seleccion@ usando los webservices ofrecidos por el BOE para remitirle información. Como comentas, se trataría de las actualizaciones del proceso selectivo que se publican en el BOE (que no son todas las actualizaciones del proceso selectivo), tales como las Resoluciones y Órdenes Ministeriales.

- El servicio IPS aparece en la arquitectura lógica (diapositiva 21) y sin embargo no aparece en el DFD 0 ni tampoco aparece en la arquitectura física.
[Preparatic]:
El objetivo es que Seleccion@ reemplace a IPS, al incluir las funcionalidades de IPS entre las proporcionadas por nuestro sistema. Es por ello que Seleccion@ no se comunicará con IPS (por eso no aparece en el diagrama de contexto ni en la arq. física) sino que desde el principio basará el diseño de su módulo de tramitación (bloque 2) en la reutilización del código de IPS (disponible en CTT). Este hecho es lo que puedes apreciar en la arquitectura lógica.


2. En la arquitectura física, hay varios elementos de red que desconozco que son y para qué sirven: "VRRP" y "IDS/IPS"
[Preparatic]:
VRRP=Virtual Router Redundancy Protocol. No es elemento de red "per se". Lo que indica es que hay una pareja de routers funcionando en Activo/Standby en la salida a internet desde nuestro organismo, a fin de asegurar la redundancia y proporcionar valores altos de disponibilidad del acceso a internet.
IDS/IPS=Intrusion Detection System/Intrusion Prevention System. Son nodos de red cuya misión es proporcionar seguridad frente a ataques o anomalías en el tráfico de red. Los IDS son pasivos en el sentido de que detectan la situación sospechosa y avisan pero no actúan sobre el tráfico, mientras que los IPS sí que actúan activamente sobre el tráfico sospechoso.


3. Diapo 31, en qué página de la Guía CCN-STIC 807 aparece la tabla que aparece? No logro encontrarla.
[Preparatic]
Respondido por "necesitoaprobarA1" (¡gracias!). En la versión más reciente de la guía 807, viene también información repartida entre los “cuadros resumen” del final de los Anexos (p.ej Cuadro F.1 – página 122) y en algún otro cuadro.

4. Diapo. 36, en cuanto a la contratación, se aconseja el uso del AM 26/2015, herramienta CONECTA-CENTRALIZACION, y órgano de contratación "DGRCC". Donde podemos obtener información de los Acuerdos Marco existentes, herramienta CONECTA, el órgano de contratación...?
[Preparatic]:
Encontrareis información muy útil al respecto en: https://contratacioncentralizada.gob.es/ , especialmente en las secciones de “Qué hacemos” y “Quiénes somos”.
El catálogo de acuerdos marco y contratos centralizados está en la sección:
https://contratacioncentralizada.gob.es/catalogo
son también interesantes los “documentos asociados” que están disponibles en estas páginas.
La web de CONECTA-CENTRALIZACIÓN es: http://catalogocentralizado.minhafp.es/ ... nicio.aspx


5. Diapo. 37, se indica lo siguiente "La rápida implantación de la funcionalidad lleva a pensar en utilizar metodologías ágiles (recordar PO interno y SM externo por CIT)". ¿Qué significan PO y SM?
[Preparatic]:
Nos estamos refiriendo a roles de la metodología ágil SCRUM. En concreto: PO = Product Owner y SM = Scrum Master. Como se indica en la presentación, el product owner será interno (funcionario) mientras que el scrum master será externo (parte del equipo contratado).


6. Diapo. 39, qué es una plataforma MDM? ¿se encuentra dentro del temario? ¿en qué tema?
[Preparatic]:
MDM = Mobile Device Management. Viene descrito en el tema 51, sección 3.2 (el capítulo 3 “Seguridad y gestión para equipos personales y dispositivos móviles” es interesante).
Si quieres ampliar, y tienes tiempo, podrías dar una leída a la guía CCN-STIC 457 de “Gestión de dispositivos móviles: MDM”.


7. Otras dudas:
- ¿Qué tiempo calculáis para hacer los diagramas? ¿30 minutos cada uno aprox.?
[Preparatic]:
El tiempo que conlleva realizar cada diagrama es personal, y la duración que aplique a tu caso la comprobarás según vayas realizando simulacros. Con la práctica lo podrás ir reduciendo. Adicionalmente, también dependerá de la complejidad del sistema que estés diagramando.
Si te sirve de referencia, unos tiempos razonables serían unos 10-15 minutos para un diagrama de contexto, 15-20 minutos para casos de uso o diagrama de secuencia o 30 minutos para arquitectura lógica + física, por citar algunos ejemplos.
No obstante, como indicamos en la sesión, el tiempo que asignes a cada diagrama al realizar un simulacro o examen estará muy condicionado por el reparto de tiempos que hagas al principio del ejercicio, asignando duraciones a la lectura+análisis del enunciado y a responder las distintas preguntas.

- ¿se pueden sacar reglas en el examen?
[Preparatic]:
Creo recordar que en principio no las permitían, especialmente las voluminosas. Quizá alguna pequeña, o usar un boli como regla improvisada.


¡Ánimo con el estudio y suerte con las notas!

Avatar de Usuario
anai
PreparaTIC25
Mensajes: 210
Registrado: 06 May 2013, 18:59
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por anai »

Tan sólo comentar que hasta que no salga el.nuevo pack, podéis revisar el pack 4 de la promo anterior de Preparatic que está en la web, tened en cuenta que habrá algunos cambios pero para la parte de diagramas, MDM, redes, gestión de proyectos y similares os sirve de base.

Un saludo

Avatar de Usuario
asile
Usuario registrado
Mensajes: 76
Registrado: 01 Feb 2018, 22:36
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por asile »

Vuestra labor es excelente!!
Muchas gracias chicos.

Avatar de Usuario
al83
PreparaTIC27
Mensajes: 245
Registrado: 18 Nov 2017, 10:31
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por al83 »

Buenas,
En primer lugar, gracias por vuestro trabajo! Nos facilitáis enormemente la preparación :D

Respecto al supuesto, me surge la siguiente duda:
El sistema se ha valorado con categoría ALTA. Sin embargo en el esquema de red se posibilita que el opositor acceda por internet. ¿Eso es compatible con el ENS? Al ser la Autenticidad, Integridad y Confidencialidad ALTAS, se supone que se debe usar VPN preferiblemente mediante dispositivos HW. ¿Sería suficiente con decir que se utilizarían conexiones cifradas mediante el protocolo TLS?

Saludos!

Avatar de Usuario
dazu
PreparaTIC25
Mensajes: 80
Registrado: 30 Dic 2015, 14:28
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por dazu »

Buenas al83,

Las vpns se usan para acceso remoto desde entornos no confiables a la red interna.
En este caso, esto aplica exclusivamente a la realización de las pruebas (bloque 3), en el que consideramos que hace falta algo más que una aplicación web y que estos servidores para las pruebas estarán en la red interna. De hecho, el modo "normal" de realizar las pruebas será desde aulas habilitadas conectadas a la red SARA (entorno confiable) y que accederán a estos servidores de la red interna. El caso "especial" es el de un opositor accediendo desde aulas no conectadas a SARA (entorno no confiable) y que, por tanto, requiere el uso de vpn según ENS.
Nota: este mismo enfoque es el que usa para el acceso de funcionarios en movilidad a la red interna del Ministerio.
Nota 2: por otro lado, las interacciones del opositor con Seleccion@ - bloque 2, de tramitación electrónica, se harán con los frontales web externos de la DMZ, sin mayor complicación.

El ENS recomienda además para nivel Alto de A,I,C que el terminador de vpn sea un dispositivo hardware. (extracto en cursiva)
ENS (RD3/2010 – Anexo II)
5.4 Protección de las comunicaciones [mp.com].
5.4.2 Protección de la confidencialidad [mp.com.2].
Nivel ALTO
a) Se emplearán, preferentemente, dispositivos hardware en el establecimiento y utilización de la red privada virtual.
b) Se emplearán productos certificados conforme a lo establecido en [op.pl.5].
5.4.3 Protección de la autenticidad y de la integridad [mp.com.3].
Nivel ALTO
a) Se valorará positivamente el empleo de dispositivos hardware en el establecimiento y utilización de la red privada virtual.
b) Se emplearán productos certificados conforme a lo establecido en [op.pl.5].
c) Se aceptará cualquier mecanismo de autenticación de los previstos en normativa de aplicación. En caso de uso de claves concertadas se aplicarán exigencias altas en cuanto a su calidad frente a ataques de adivinación, diccionario o fuerza bruta.


Adicionalmente, recomendamos darle una leída si tienes curiosidad y tiempo a la guía CCN-STIC 836 Seguridad en VPN en el marco del ENS (extracto en cursiva)
5 MEDIDAS DE SEGURIDAD EN EL ENS
"Dentro de estas medidas de seguridad definidas en el ENS, las medidas de
protección [mp] “se centran en proteger activos concretos, según su naturaleza y la
calidad exigida por el nivel de seguridad de las dimensiones afectadas”.
La VPN es una tecnología destinada a proteger la seguridad de las comunicaciones.
Las medidas destinadas a la protección de las comunicaciones dentro del ENS, son las
[mp.com] y se encuentran recogidas en el apartado 5.4 del Anexo II del ENS.
Concretamente, las [mp.com.2] y [mp.com.3] establecen la necesidad de proteger
las comunicaciones a través de una Red Privada Virtual (VPN) cuando se den las dos
circunstancias siguientes:
• La comunicación discurre por “redes fuera del propio dominio de seguridad”. Es
decir, redes o segmentos con distintos requisitos de seguridad (menores), que aquellos
que aplican al sistema o recurso donde reside la información a la que vamos a acceder.
• La información a la que se accede y que viaja a través de la comunicación, tiene
requisitos de Confidencialidad, Integridad o Autenticidad, de nivel Medio o Alto.
Por lo tanto, ¿cuándo es obligatorio utilizar una VPN, según el ENS? cuando se den
las dos condiciones anteriores. En estos casos, el ENS establece la necesidad de usar
una VPN que proporcione mecanismos de seguridad apropiados para la protección de
las comunicaciones.
La selección e implementación de una VPN a su vez, debe satisfacer también
determinados requisitos recogidos en el ENS, para el cumplimiento del mismo."


El término vpn es cierto que incluiría tanto los terminadores de vpn IPSEC como terminadores de vpn TLS.
No obstante, la elección de IPSEC o TLS viene determinada por la finalidad que se quiera cubrir: (CCN-STIC 836, pg 61).
- Si sólo es para acceso a un conjunto de aplicaciones basadas en web, se podría usar TLS.
- Si se desea acceso a la red completa, es decir, tanto para aplicaciones web como no-web, se prefiere IPSEC.
(extracto en cursiva)
"Aunque existen varios tipos de VPN SSL/TLS, las implementaciones típicas se realizan en entornos donde no es necesario el acceso a la red completa, para lo que generalmente suelen implementarse VPN IPsec, sino a un conjunto de aplicaciones basadas en Web (Web-based) o que pueden ser accedidas mediante un interfaz Web."

Esperamos que te sea útil. ¡Suerte y ánimo con ello!

Avatar de Usuario
al83
PreparaTIC27
Mensajes: 245
Registrado: 18 Nov 2017, 10:31
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por al83 »

Muchas gracias por tu respuesta, me ha aclarado bastantes dudas.

Saludos!

alcen
PreparaTIC26
Mensajes: 36
Registrado: 10 Feb 2018, 13:00
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por alcen »

Buenas tardes,

Sobre la arquitectura física, me surgen una duda en lo relativo a los firewall (la marco en negrita sobre mi razonamiento). Si no estoy equivocado, se proponen 3 firewall diferentes en la solución:

1. El que aparece en la DMZ, que entiendo que es un firewall perimetral entre la red corporativa e Internet
2. El que aparece en la VLAN de negocio y usuarios, que entiendo que actúa entre la red corporativa y la red SARA
3. El que aparece en la VLAN de datos, ¿cuál es la función de este firewall?

Agradecería si alguien puede confirmarme el enfoque de la solución.

Muchas gracias.

Un saludo

mcg_
PreparaTIC25
Mensajes: 23
Registrado: 08 Mar 2016, 15:51
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por mcg_ »

Hola,

primero, disculpa la tardanza en contestar.

La arquitectura física que se plantea en la solución es un modelo teórico, el más utilizado a la hora de resolver este tipo de preguntas, pero por supuesto no es la única arquitectura correcta, esta es sólo la propuesta que os hacemos desde preparatic.

Es cierto que en el ENS se habla de la necesidad de establecer diferentes líneas de defensa, pero no se llega a especificar cuántos niveles hay que disponer ni la necesidad de proteger en otro nivel los datos, sin embargo es una opción fácilmente justificable:
  • 1. Los datos son el activo más importante de tu organización, por lo que poner ese nivel de FW evitará que un ataque que haya podido afectar al primer y segundo nivel llegue a los datos. Que se caiga un servidor siempre es subsanable, pero que se pierdan o corrompan los datos es más problemático. Poniendo ese FW estamos obstaculizando un posible ataque.
  • 2. Si hubiese un fallo de seguridad dentro de la propia organización, teniendo la VLAN de aplicación/Usuarios y la VLAN de datos en el mismo nivel se pone en riesgo de nuevo la información/datos de la organización. Con un tercer nivel de FW se protegen los datos ante situaciones como esa.
Para dar apoyo documental a ese tercer nivel, se puede citar la guía CCN-STIC 400 :
508. Un detalle importante a tener en cuenta a la hora de hablar de seguridad perimetral es que no ha de ser entendida en términos interno - externo, Organización - Internet, sino en términos de separación de áreas con distintos requisitos de seguridad. Es un error común centrar toda la atención en crear un perímetro externo muy reforzado, pero olvidar el resto de la Organización. Si esto es así, y un atacante consigue penetrar el perímetro de la Organización, éste podrá acceder a todos los recursos de la misma, o al menos disponer de una posición privilegiada para poder realizar ataques de una forma más eficaz. Es necesario hacer un análisis de cuántos niveles distintos de seguridad deben establecerse en la Organización y pasar a separarlos y protegerlos adecuadamente de acuerdo a su criticidad o nivel de riesgo.

La arquitectura en 3 niveles de FW es lo que el tribunal ve más habitualmente en las respuestas de los opositores, lo que quiere decir que si ven una arquitectura en 2 niveles probablemente te pregunten, pero en todo caso recuerda que si has planteado otra opción puede ser totalmente justificable (no separar los datos con un FW y poner quizá otras medidas de seguridad), lo único que necesitas es tener claro por qué decides disponer una arquitectura u otra, para contestar con seguridad el día de la defensa.



Espero que esto te ayude, un saludo y de nuevo, disculpa el retraso!

Baloo11
Usuario registrado
Mensajes: 4
Registrado: 20 May 2018, 16:02
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por Baloo11 »

Hola,

Un duda sobre la arquitectura física.

¿Por qué hay un Servidor Web en la DMZ y otro en la VLAN de Negocio?

Las peticiones de páginas que se hicieran desde Red Sara ¿se harían al servidor Web de la DMZ o al de la VLAN de negocio?

Gracias

Avatar de Usuario
dazu
PreparaTIC25
Mensajes: 80
Registrado: 30 Dic 2015, 14:28
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por dazu »

Baloo11 escribió:
25 Jun 2018, 15:06
Hola,

Un duda sobre la arquitectura física.

¿Por qué hay un Servidor Web en la DMZ y otro en la VLAN de Negocio?

Las peticiones de páginas que se hicieran desde Red Sara ¿se harían al servidor Web de la DMZ o al de la VLAN de negocio?

Gracias
Buenas baloo11,
Los servidores web externos (en la DMZ) atienden las peticiones que lleguen desde los usuarios externos, a través de internet (habitualmente ciudadanos y empresas).
Por otro lado, los servidores web internos (en la vlan de negocio) manejan las peticiones que lleguen desde redes internas: vlan de usuarios del propio Ministerio, oficinas remotas conectadas mediante la wan ministerial o, como comentas, otros funcionarios/organismos conectados a través de red SARA.
Nota: los funcionarios en movilidad, que se conectan a través de internet pero mediante un acceso remoto con vpn ipsec, gracias a esta vpn van a tratarse como usuarios internos.
Esperamos que te sea útil. ¡Ánimo con el tercero!

Avatar de Usuario
anai
PreparaTIC25
Mensajes: 210
Registrado: 06 May 2013, 18:59
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por anai »

Para más detalles las guías CCN STIC, como por ejemplo la 836 como dice dazu, son un buen apoyo, tanto ahora como en la defensa.

Un saludo.

Ruben2005
Usuario registrado
Mensajes: 322
Registrado: 06 Jul 2005, 13:35
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por Ruben2005 »

Buenos días,

en la presentación se comenta que no se puede obligar a las CCAA a usar la aplicación, sólo recomendarla. ¿Me podéis indicar a qué artículo os referís de la ley 40 que diga eso?.


Gracias

Avatar de Usuario
dazu
PreparaTIC25
Mensajes: 80
Registrado: 30 Dic 2015, 14:28
Agradecido: 0
Agradecimiento recibido: 0

Re: Caso práctico Preparatic sesion 7ª

Mensaje por dazu »

Ruben2005 escribió:
01 Jul 2018, 17:43
Buenos días,

en la presentación se comenta que no se puede obligar a las CCAA a usar la aplicación, sólo recomendarla. ¿Me podéis indicar a qué artículo os referís de la ley 40 que diga eso?.


Gracias
Buenas,
Nos referimos principalmente a ley 40/2015 Art.157. En este artículo se propugna que las CCAA y EELL reutilicen lo ya desarrollado por la AGE, salvo que aquellas justiquen que es mejor utilizar sus propias soluciones en términos de eficiencia. Es decir, se las incentiva a usar las soluciones de la AGE pero no se las puede obligar si su justificación es válida. Nota: el artículo 158 está relacionado y habla del CTT y la reutilización de código.

Ley 40/2015 - Artículo 157. Reutilización de sistemas y aplicaciones de propiedad de la Administración.
1. Las Administraciones pondrán a disposición de cualquiera de ellas que lo solicite las aplicaciones, desarrolladas por sus servicios o que hayan sido objeto de contratación y de cuyos derechos de propiedad intelectual sean titulares, salvo que la información a la que estén asociadas sea objeto de especial protección por una norma. Las Administraciones cedentes y cesionarias podrán acordar la repercusión del coste de adquisición o fabricación de las aplicaciones cedidas.
2. Las aplicaciones a las que se refiere el apartado anterior podrán ser declaradas como de fuentes abiertas, cuando de ello se derive una mayor transparencia en el funcionamiento de la Administración Pública o se fomente con ello la incorporación de los ciudadanos a la Sociedad de la información.
3. Las Administraciones Públicas, con carácter previo a la adquisición, desarrollo o al mantenimiento a lo largo de todo el ciclo de vida de una aplicación, tanto si se realiza con medios propios o por la contratación de los servicios correspondientes, deberán consultar en el directorio general de aplicaciones, dependiente de la Administración General del Estado, si existen soluciones disponibles para su reutilización, que puedan satisfacer total o parcialmente las necesidades, mejoras o actualizaciones que se pretenden cubrir, y siempre que los requisitos tecnológicos de interoperabilidad y seguridad así lo permitan.
En este directorio constarán tanto las aplicaciones disponibles de la Administración General del Estado como las disponibles en los directorios integrados de aplicaciones del resto de Administraciones.
En el caso de existir una solución disponible para su reutilización total o parcial, las Administraciones Públicas estarán obligadas a su uso, salvo que la decisión de no reutilizarla se justifique en términos de eficiencia conforme al artículo 7 de la Ley Orgánica 2/2012, de 27 de abril, de Estabilidad Presupuestaria y Sostenibilidad Financiera.


Nota: en la ley 39/2015 DA 2ª se trata similarmente la adhesión a lo marcado en negrita. En concreto, esta DA fue recurrido al Tribunal Constitucional por una CCAA aunque el TC no consideró finalmente que fuese inconstitucional.
Ley 39/2015 - Disposición adicional segunda. Adhesión de las Comunidades Autónomas y Entidades Locales a las plataformas y registros de la Administración General del Estado.
Para cumplir con lo previsto en materia de registro electrónico de apoderamientos, registro electrónico, archivo electrónico único, plataforma de intermediación de datos y punto de acceso general electrónico de la Administración, las Comunidades Autónomas y las Entidades Locales podrán adherirse voluntariamente y a través de medios electrónicos a las plataformas y registros establecidos al efecto por la Administración General del Estado. Su no adhesión, deberá justificarse en términos de eficiencia conforme al artículo 7 de la Ley Orgánica 2/2012, de 27 de abril, de Estabilidad Presupuestaria y Sostenibilidad Financiera.
En el caso que una Comunidad Autónoma o una Entidad Local justifique ante el Ministerio de Hacienda y Administraciones Públicas que puede prestar el servicio de un modo más eficiente, de acuerdo con los criterios previstos en el párrafo anterior, y opte por mantener su propio registro o plataforma, las citadas Administraciones deberán garantizar que éste cumple con los requisitos del Esquema Nacional de Interoperabilidad, el Esquema Nacional de Seguridad, y sus normas técnicas de desarrollo, de modo que se garantice su compatibilidad informática e interconexión, así como la transmisión telemática de las solicitudes, escritos y comunicaciones que se realicen en sus correspondientes registros y plataformas.


¡Ánimo con el estudio!

Responder

Volver a “TERCER EXAMEN 2017”