Entradas

Mostrando entradas de enero, 2018

Gestión por procesos

Imagen
Un  proceso de negocio  o  proceso de trabajo  (en inglés  business process ) es un conjunto de actividades repetitivas y relacionadas lógicamente entre sí, que aportan valor a la organización transformando una o varias entradas en salidas: productos y/o servicios.  Los procesos de trabajo están orientados a satisfacer las necesidades del cliente final, que consumirá el producto o servicio, a través del uso eficiente de los recursos de la organización. Estos clientes pueden ser internos o externos a la organización. Todo proceso tiene un origen y un fin, y en sus actividades participan personas de distintos departamentos (Visión horizontal).  Esta visión basada en procesos y su orientación al producto y/o servicio desde el inicio hasta el final atravesando las áreas funcionales de la organización de manera horizontal, permite una dirección o gestión centralizada y una ejecución u operación descentralizada, es lo que denominamos  Gestión por Procesos (GpP) . En la sigui

Soluciones dirigidas al impulso de la administración digital y a ofrecer servicios digitales a los ciudadanos

En los siguientes gráficos interactivos podrás filtrar y conocer: Página 1. El catálogo de servicios digitales que la Administración General del Estado (AGE) ha implementado para impulsar y coordinar el proceso de racionalización y transformación digital, garantizando la interoperabilidad, la eficacia y la eficiencia en la prestación de los servicios a los ciudadanos y empresas. Estos servicios digitales están operativos y ampliando sus funcionalidades día a día. Página 2. La normativa , guías , metodologías , buenas prácticas e informes en materia de Administración Digital. Página 3. El punto de situación de las infraestructuras de los servicios digitales en la AGE.

Ciberespacio

Imagen
La Estrategia de Ciberseguridad Nacional (ECSN) define el ciberespacio y sus características como un nuevo dominio global y dinámico que está compuesto por las infraestructuras vinculadas con las Tecnologías de la Información y Comunicaciones (TIC). Compuesto por 5 componentes distribuidos en 3 capas. La capa social está formada por los componentes persona y ciberidentidad (entre otras está constituida por cuentas de correo electrónico, cuentas de usuarios en redes o perfiles en redes sociales). El componente persona está formado por los individuos que interactúan con el ciberespacio. La relación entre personas y ciberidentidades puede ser de 1 a varias  y de varias a 1, es decir una persona puede tener varias identidades y una ciberidentidad puede pertenecer a varias personas. El componente de redes lógicas y físicas se refiere al software y hardware respectivamente que componen el ciberespacio. Por último, la componente geográfica se refiere el lugar geográ

Ciberseguridad

Imagen
El 5 de diciembre de 2013 el Consejo de Seguridad Nacional aprobó la Estrategia de Ciberseguridad Nacional (ECSN), junto con la Estrategia de Seguridad Marítima. Cuatro documentos estratégicos sobre seguridad en un año, lo que nos da una idea de la importancia que la sociedad y sus gobiernos dan a la seguridad en el ciberespacio.  La Ciberseguridad es la tercera preocupación del Gobierno conforme refleja la Estrategia de Seguridad Nacional (ESN). Los riesgos y amenazas más importantes que contempla la ECSN en el ciberespacio son los siguientes: Para hablar todos el mismo lenguaje distinguiremos los siguientes cinco grandes grupos: Hacktivismo. Cibercrimen. Ciberespionaje. Ciberterrorismo. Ciberguerra. A continuación se presentan los objetivos de la ECSN. Para conseguir dichos objetivos, la ECSN se articula en ocho líneas de acción.