{"id":226,"date":"2019-03-25T21:27:59","date_gmt":"2019-03-25T21:27:59","guid":{"rendered":"https:\/\/www.ull.es\/servicios\/dpd\/?page_id=226"},"modified":"2019-05-17T12:17:37","modified_gmt":"2019-05-17T12:17:37","slug":"cursos_lineasformativas","status":"publish","type":"page","link":"https:\/\/www.ull.es\/servicios\/dpd\/cursos_lineasformativas\/","title":{"rendered":"Principales l\u00edneas formativas"},"content":{"rendered":"<p><strong>[<a href=\"https:\/\/dpd.webs.ull.es\/docs\/Lineas_Formacion_DPD-ULL_2019.pdf\" target=\"_blank\" rel=\"noopener\">ver en PDF<\/a>] [<\/strong><a href=\"https:\/\/www.ull.es\/servicios\/dpd\/cursos\/\" target=\"_blank\" rel=\"noopener\">cursos<\/a><strong>] [<\/strong><a href=\"https:\/\/www.ull.es\/servicios\/dpd\/cursos\/\" target=\"_blank\" rel=\"noopener\">solicitar formaci\u00f3n<\/a><strong>]<\/strong><\/p>\n<h2 class=\"western\">Principales l\u00edneas formativas del DPD de la ULL<\/h2>\n<p align=\"justify\">A la vista de las necesidades detectadas en las consultas recibidas, y la observaci\u00f3n del actuar de esta Universidad, as\u00ed como del an\u00e1lisis de la estructura de la informaci\u00f3n, se considera fundamental un plan de formaci\u00f3n que se desarrollar\u00e1 tanto en l\u00edneas de microformaci\u00f3n o diseminaci\u00f3n informativa, como en cursos m\u00e1s estandarizados. Este documento es un avance con respecto a los contenidos b\u00e1sicos, que posteriormente se trasladar\u00e1n a las concretas acciones. Reflejan algunos items que se consideran fundamentales.<\/p>\n<p align=\"justify\">\u00c9stas van desde la preparaci\u00f3n de una p\u00e1gina web con contenidos espec\u00edficos, la elaboraci\u00f3n de p\u00edldoras formativas on-line; reuniones de consultas con el Delegado (a realizar en las dependencias de la unidad solicitante), normalmente con ocasi\u00f3n de alguna consulta o del impulso a la implantaci\u00f3n de las pol\u00edticas a desarrollar; o los cursos formales de formaci\u00f3n del personal, que deber\u00e1n ser de asistencia obligada a todo el personal.<\/p>\n<p>A continuaci\u00f3n se refieren los principales contenidos:<\/p>\n<h3 class=\"western\">1.- Uso seguro del correo electr\u00f3nico.<\/h3>\n<h5 class=\"western\">La suplantaci\u00f3n del correo como caballo de troya:<\/h5>\n<p align=\"justify\">El correo electr\u00f3nico es como una postal, pero los usuarios piensan que es una carta certificada (se le parece s\u00f3lo si se cifra, pero \u00bfcu\u00e1ntos cifran su correo?). Eso permite escribir cualquier remitente, y hacer que el destinatario piense que el emisor es quien figura en \u00e9l. As\u00ed se remiten correos aparentamente desde entidades de cr\u00e9dito o administradores de sistemas pidiendo claves de acceso (phising), pero tambi\u00e9n dando otras instrucciones m\u00e1s sofisticadas (hacking social). Debemos de saber que el emisor de un correo no tiene porque ser el que figura como remitente, ya que ese valor lo rellena el cliente de correo del remitente. Gran parte de los virus y programas troyanos, que permiten el control remoto del ordenador infectado, se difunden por correo, y nos pueden llegar por correos que consideramos leg\u00edtimos, por conocer al remitente. Hay que recordarf que en un corroe no hay garant\u00eda de la identidad del remitente. Por tanto, nunca se debe tener en cuenta como criterio de seguridad el remitente.<\/p>\n<p>&#8230;salvo que el correo vaya firmado electr\u00f3nicamente.<\/p>\n<p align=\"justify\">Adem\u00e1s, se dice que es una postal, y no una carta, porque su contenido va abierto. Puede ser le\u00eddo por todos los administradores de todos los ordenadores por los que tiene que pasar hasta llegar al destinatario y, seg\u00fan las conexiones que haya en la cadena de env\u00edo y recepci\u00f3n, tambi\u00e9n por los usuarios que est\u00e9n conectados a dichas redes. Un correo est\u00e1 en ese sentido m\u00e1s expuesto a los ojos de terceros que una postal, que siempre esta custodiada por una empresa. Al ser un tratamiento electr\u00f3nico, cualquier brecha en el largo camino hasta el buz\u00f3n del destinatario y desde \u00e9ste hasta su lector (cliente de correo o webmail) hace que los posibles \u201clectores ileg\u00edtimos\u201d puedan ser muchos.<\/p>\n<p align=\"justify\">Y \u00bfexiste un sobre para el correo electr\u00f3nico? \u00bfpuede cerrarse para que no se lea \u201cin itinere\u201d. S\u00ed, claro que s\u00ed. La misma firma electr\u00f3nica que permite autenticar el remitente, permite cifrar para el destinatario, de modo que s\u00f3lo \u00e9ste pueda \u201cabrir el sobre\u201d. Aunque la t\u00e9cnica es la misma que el firmado, la operaci\u00f3n se realiza de forma inversa: se realiza la operaci\u00f3n en el receptor, usando su firma electr\u00f3nica, pasando de un texto alterado (incomprensible) al original (firmado o no) del emisor. \u00bfC\u00f3mo se hace, pulsando un bot\u00f3n? Hoy en d\u00eda la tecnolog\u00eda permite hacerlo as\u00ed de simple.<\/p>\n<p>Si no firmas ni cifras, es porque no quieres.<\/p>\n<p>Tecnolog\u00edas recomendadas:<\/p>\n<ol>\n<li>Para dispositivos m\u00f3viles (Android e iOS)<a class=\"sdfootnoteanc\" href=\"#sdfootnote1sym\" name=\"sdfootnote1anc\" target=\"_blank\" rel=\"noopener\"><sup>1<\/sup><\/a>:<\/li>\n<li>Para escritorios: <a class=\"sdfootnoteanc\" href=\"#sdfootnote2sym\" name=\"sdfootnote2anc\" target=\"_blank\" rel=\"noopener\"><sup>2<\/sup><\/a><\/li>\n<li>Para sistemas web:<\/li>\n<\/ol>\n<p>Si bien son las m\u00e1s sencillas de usar, sus implementaciones m\u00e1s completas son GnuPG\/OpenPGP, disponibles hoy d\u00eda pr\u00e1cticamente para todas las plataformas.<\/p>\n<h3 class=\"western\">2.- Redes sociales \u00bfporqu\u00e9 dejarse llevar?<\/h3>\n<p align=\"justify\">El RGPD pretende luchar contra la creaci\u00f3n de perfiles de usuario, que es justamente el prop\u00f3sito de los servicios de red gratuitos<a class=\"sdfootnoteanc\" href=\"#sdfootnote3sym\" name=\"sdfootnote3anc\" target=\"_blank\" rel=\"noopener\"><sup>3<\/sup><\/a>. Una de las mejores maneras de luchar contra ello es la desentralizaci\u00f3n, impedir que todos los datos est\u00e9n en manos de unas pocas empresas. Con eso los estudios de mercado, que se podr\u00e1n seguir haciendo, se basar\u00e1n en la voluntad del usuario, no por el mero uso de la concreta red o servicio del que hablemos. Eso se consigue con redes distribuidas. Hoy en d\u00eda tienen madurez suficiente para seguir haciendo las mismas cosas, funcionalidades an\u00e1logas, sin comprometer la privacidad, sin obligaci\u00f3n de aceptar el an\u00e1lisis de una pl\u00e9yade de datos del usuario (los propios de la interacci\u00f3n con la red o servicio, y los captados por los sensores de sus dispositivos m\u00f3viles: micr\u00f3fono, c\u00e1mara, wifi, gps, conexiones a antenas de telefon\u00eda m\u00f3vil, estado de carga, movimiento, que seg\u00fan que aplicaci\u00f3n se instale autoriza dicha captaci\u00f3n).<\/p>\n<ol>\n<li>\n<p align=\"justify\">Cuando una Administraci\u00f3n p\u00fablica divulga contenido exclusivamente mediante una red comercial, est\u00e1 obligando al usuario, que tiene derecho a acceder a dicha informaci\u00f3n, a aceptar las condiciones de acceso a dicha red. Una Administraci\u00f3n P\u00fablica no puede comunicar ninguna informaci\u00f3n de modo que se produzca esta discriminaci\u00f3n para quienes no quieran aceptar los t\u00e9rminos de uso de tal red ajena a la Administraci\u00f3n. Ello ocurre desde luego con la informaci\u00f3n que viene obligada a hacer disponible al p\u00fablico, pero tambi\u00e9n con la que aporta como mejora de su transparencia o atenci\u00f3n a usuarios, pues estar\u00eda invitando a \u00e9stos a que, para pertenecer al grupo de los mejor informados, se adhieran a una red con condiciones de privacidad en ocasiones cuestionables. Debe por tanto, como m\u00ednimo, valorarse las condiciones de uso de la red en la que se divulgar\u00e1 la informaci\u00f3n. La conclusi\u00f3n de dicho an\u00e1lisis puede ser incluso que no deba usar dicha red en absoluto, pero en cualquier caso ser\u00eda siempre recomendable usar adem\u00e1s otros medios que sean claramente correctos desde el punto de vista de la privacidad, para poner a disposici\u00f3n del usuario la misma informaci\u00f3n. Desde luego lo ser\u00e1 si es la propia Administraci\u00f3n la que controla el servicio, colaborando a que sus usuarios utilicen estos tambi\u00e9n en otros \u00e1mbitos de su vida personal, contribuyendo as\u00ed decisivamente a difundir y promover un buen uso de las redes por la sociedad.<\/p>\n<\/li>\n<\/ol>\n<h5 class=\"western\">Alternativas:<\/h5>\n<p align=\"justify\">Este DPD ha puesto en marcha tres proyectos pilotos coordinados con la Oficina de Software Libre de la Universidad de La Laguna, invitando a toda la Universidad a usarlo como alternativa (o en paralelo) a las redes comerciales, son los siguientes:<\/p>\n<p align=\"justify\"><b>Di\u00e1spora<\/b><b>:<\/b> red social an\u00e1loga a Facebook. Su url principal se puede encontrar en este <a href=\"https:\/\/joindiaspora.es\" target=\"_blank\" rel=\"noopener\">enlace<\/a>. En espera del servicio propio de la ULL puede usarse cualquier nodo (llamados pods) listado en este <a href=\"https:\/\/podupti.me\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a>. Este DPD gestiona uno propio que tiene abierto a la comunidad: <a href=\"https:\/\/encanarias.info\" target=\"_blank\" rel=\"noopener\">Enlace<\/a>. Se accede por invitaci\u00f3n, solic\u00edteme una. Adem\u00e1s del acceso web desde android se puede utilizar <a href=\"https:\/\/f-droid.org\/es\/packages\/com.github.dfa.diaspora_android\/\" target=\"_blank\" rel=\"noopener\">dandelion*<\/a>.<\/p>\n<p align=\"justify\"><b>Mastodon<\/b><b>:<\/b> es un sistema de Microblogs, como Twitter, o GNUsocial. Puede elegirse un nodo (llamados instancias) en este <a href=\"https:\/\/instances.social\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a>. En espera de que la ULL disponga de uno propio, este DPD gestiona uno, abierto a la comunidad, bajo esta url (<a href=\"https:\/\/silba.me\" target=\"_blank\" rel=\"noopener\">enlace<\/a>). Probablemente el cliente m\u00e1s moderno para esta red es <a href=\"https:\/\/f-droid.org\/es\/packages\/fr.gouv.etalab.mastodon\/\" target=\"_blank\" rel=\"noopener\">Fedilab<\/a>. Adem\u00e1s del acceso web existen otros muchos clientes, como <a href=\"https:\/\/f-droid.org\/es\/packages\/org.mariotaku.twidere\/\" target=\"_blank\" rel=\"noopener\">Twidere<\/a>, para el m\u00f3vil. Este \u00faltimo es recomendable tambi\u00e9n si se usa la red Twitter, pudiendo integrarse ambas plataformas en un mismo cliente (lo que ser\u00e1 deseable para quienes tienen ya cuenta de Twitter)<a class=\"sdfootnoteanc\" href=\"#sdfootnote4sym\" name=\"sdfootnote4anc\" target=\"_blank\" rel=\"noopener\"><sup>4<\/sup><\/a>. En breve estar\u00e1 disponible el nodo de la ULL, montado a instancias y con el asesoramiento de este DPD.<\/p>\n<p align=\"justify\"><b>Jabber\/<\/b><b>XMPP<\/b><b>:<\/b> Un sistema de mensajer\u00eda instant\u00e1nea con funcionalidades an\u00e1logas a las de WhatsApp, si bien no depende del n\u00famero de tel\u00e9fono, sino de un usuario\/contrase\u00f1a, permitiendo que un mismo usuario escriba\/reciba desde diversos dispositivos simult\u00e1neamente (ordenador, m\u00f3vil, tablet, port\u00e1til,\u2026). Los servidores jabber se conectan entre s\u00ed para permitir remitir mensajes de texto (y dependiendo del servidor tambi\u00e9n multimedia y archivos) entre usuarios. Una lista de servidores jabber gratuitos se encuentre disponible en este <a href=\"https:\/\/list.jabber.at\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a>. La direcci\u00f3n jabber de contacto profesional de este DPD es <a href=\"mailto:luis.fajardo@fajardolopez.com\" target=\"_blank\" rel=\"noopener\">luis.fajardo@fajardolopez.com<\/a>, mientras se monta el servicio propio de la ULL<a class=\"sdfootnoteanc\" href=\"#sdfootnote5sym\" name=\"sdfootnote5anc\" target=\"_blank\" rel=\"noopener\"><sup>5 <\/sup><\/a>(misma direcci\u00f3n que Diaspora), se ha creado una direcci\u00f3n en un servidor gestionado por la Universidad de Viena, dpdull@jabber.zone. Se recomienda el cliente <a href=\"https:\/\/conversations.im\/\" target=\"_blank\" rel=\"noopener\">Conversations<\/a> para Android y <a href=\"http:\/\/astrachat.com\/\" target=\"_blank\" rel=\"noopener\">AstraChat<\/a> (no probado, basado en especificaciones) para iOS. Para escritorio, por coherencia con la aplicaci\u00f3n de correo, se recomienda Thunderbird, o como cliente independiente, <a href=\"http:\/\/pidgin.im\/\" target=\"_blank\" rel=\"noopener\">Pidgin<\/a>.<\/p>\n<h3 class=\"western\">3.- Administraci\u00f3n electr\u00f3nica<\/h3>\n<p align=\"justify\">Existe un desconocimiento por parte de la comunidad universitaria de que muchas de las actuaciones que realizan se enmarcan dentro de un procedimiento administrativo. Ciertamente no existen herramientas ni protocolo suficientemente claro para un buen proceder administrativo, pero s\u00ed puede irse concienciando y usando las herramientas existentes, al tiempo que en otro \u00e1mbito se desarrollan las instrucciones reguladoras que aporten la claridad necesaria al sistema. El correcto actuar administrativo (que hoy en d\u00eda es tramitaci\u00f3n electr\u00f3nica) soluciona muchos de los problemas de protecci\u00f3n de datos. A la vez, el Esquema Nacional de Seguridad que deriva de las normas de administraci\u00f3n electr\u00f3nica incide notablemente en la protecci\u00f3n de los datos. De ah\u00ed que articular debidamente la administraci\u00f3n electr\u00f3nica tiene una incidencia directa en el tratamiento correcto de los datos personales y en la seguridad del sistema. Los cursos ir\u00e1n enfocados a facilitar culminar la implantaci\u00f3n de la administraci\u00f3n electr\u00f3nica, en concordancia con el RGPD.<\/p>\n<h5 class=\"western\">La importancia de articular un registro de tratamiento accesible:<\/h5>\n<p align=\"justify\">Pero tambi\u00e9n ocurre al rev\u00e9s, tambi\u00e9n una buena pol\u00edtica de protecci\u00f3n de datos est\u00e1 en la base de una buen modelo de administraci\u00f3n electr\u00f3nica. Siendo as\u00ed que la propuesta estrat\u00e9gica de este Delegado tiene como uno de sus ejes de actuaci\u00f3n el <b>reconducir el disperso tratamiento de datos existente en la ULL a unos tratamientos si no centralizados, s\u00ed bien coordinados y conocidos<\/b>. S\u00f3lo sabiendo de qu\u00e9 datos se dispone y qu\u00e9 se hace con ellos es posible garantizar el ejercicio de derechos del RGPD. Ahora mismo se ha dibujado la fachada, se tiene un procedimiento electr\u00f3nico para el ejercicio de los derechos RGPD, como antes el ejercicio de ARCO, pero lo cierto es que se queda en poco m\u00e1s que recepcionar la petici\u00f3n (y contestar con apenas los datos de los servicios administrativos centrales), puesto que no se puede informar ni tomar medidas con respecto a la multitud de formularios que proliferan para todo tipo de eventos, seminarios, cursos, y servicios universitarios de muy diversa \u00edndole.<\/p>\n<p align=\"justify\">La estrategia es la creaci\u00f3n de un procedimiento en sede para la creaci\u00f3n de formularios (remitido en febrero al GAP para su implantaci\u00f3n), que indique la finalidad, el responsable del uso de los datos que se recaban, la justificaci\u00f3n jur\u00eddica del tratamiento que se va a llevar a cabo y, finalmente, los datos que son necesarios. El formulario del referido procedimiento no pedir\u00e1 an\u00e1lisis, sino elegir entre respuestas pre-redactadas, facilitando la consulta al DPD si se desconoce la respuesta, o la redacci\u00f3n facultativa de una respuesta distinta a las est\u00e1ndar. De este modo la inscripci\u00f3n en un seminario, por ejemplo, se podr\u00e1 realizar por los alumnos con simplemente pulsar el bot\u00f3n \u201capuntarme\u201d, sin necesidad de introducir (salvo que sea preciso) ning\u00fan dato, pues la ULL ya cuenta con los datos necesarios. El entorno es seguro, los datos est\u00e1n controlados, es mucho m\u00e1s sencillo incluso que realizar un \u201cGoogle Form\u201d, pero sobre todo es correcto. Para los usuarios es mucho m\u00e1s claro, tanto la b\u00fasqueda del formulario como el uso del mismo.<\/p>\n<p align=\"justify\">La concreci\u00f3n de esta propuesta requiere previamente el dise\u00f1o de dicho meta-procedimiento, cuya finalidad es permitir actualizar el registro de tratamientos, y conocer los responsables del manejo de datos en distintos \u00e1mbitos de la ULL, lo que es necesario para posteriormente implementar en ENS, que es fundamentalmente una estructura org\u00e1nica de seguridad, una asignaci\u00f3n de roles. En ocasiones no se tratar\u00e1 de un mero formulario (inscripci\u00f3n en una actividad), sino de un verdadero procedimiento de administraci\u00f3n electr\u00f3nica. De ah\u00ed que deba existir otro meta-procedimiento para la generaci\u00f3n de procedimientos de administraci\u00f3n electr\u00f3nica<a class=\"sdfootnoteanc\" href=\"#sdfootnote6sym\" name=\"sdfootnote6anc\" target=\"_blank\" rel=\"noopener\"><sup>6<\/sup><\/a>.<\/p>\n<p align=\"justify\">Otra cuesti\u00f3n que afecta a los procedimientos administrativos es el acceso de los interesados a ellos, siendo delicado su tratamiento cuando existen datos de car\u00e1cter personal. Tambi\u00e9n se dar\u00e1n pautas al respecto<a class=\"sdfootnoteanc\" href=\"#sdfootnote7sym\" name=\"sdfootnote7anc\" target=\"_blank\" rel=\"noopener\"><sup>7<\/sup><\/a>.<\/p>\n<h5 class=\"western\">Actas, notificaciones y publicidad<\/h5>\n<p align=\"justify\">La protecci\u00f3n de datos puede incidir en el contenido que se comunica de determinados expedientes, as\u00ed como en la forma de dar publicidad a algunos de ellos. En ocasiones surgen dudas sobre c\u00f3mo confeccionar un acta de una sesi\u00f3n de un \u00f3rgano colectivo cuando existen datos personales, cuesti\u00f3n que no afecta realmente al acta, sino a la publicidad de la misma. El acta debe incorporar la informaci\u00f3n tratada, pero a la hora de su certificaci\u00f3n se limitar\u00e1 el contenido innecesario a los efectos de la certificaci\u00f3n. Todos estos aspectos, seg\u00fan el p\u00fablico al que se dirija, deben ser abordados.<\/p>\n<p align=\"justify\">Custi\u00f3n especial merece el tratamiento de las actas de calificaciones, lo que requiere m\u00e1s de un taller y debate pr\u00e1ctico trasladando los principios de protecci\u00f3n de datos y administraci\u00f3n electr\u00f3nico al actuar actual de la Universidad, para en base a ello, adem\u00e1s de dar pautas, sugerir los cambios normativos que se consideren adecuados.<\/p>\n<h3 class=\"western\">4.- Seguridad<\/h3>\n<p align=\"justify\">La implantaci\u00f3n del ENS debe considerarse en conjunci\u00f3n con las normas del Real Decreto-ley 12\/2018, de 7 de septiembre, de seguridad de las redes y sistemas de informaci\u00f3n<a class=\"sdfootnoteanc\" href=\"#sdfootnote8sym\" name=\"sdfootnote8anc\" target=\"_blank\" rel=\"noopener\"><sup>8<\/sup><\/a>., y en particular la respuesta a incidentes de seguridad (y la preparaci\u00f3n de \u00e9stos), otro frente en las actuaciones de este DPD que debe trasladarse a los usuarios. Aqu\u00ed hay un doble trabajo, por un lado hacer de correa de transmisi\u00f3n hacia los usuarios de las desviaciones que el STIC considere m\u00e1s habituales (formar en el correcto uso de los medios a disposici\u00f3n de la comunidad universitaria), y por otro asistir al Consejo de Gobierno, con la colaboraci\u00f3n del Vicerectorado de TI en la definici\u00f3n y establecimiento de una pol\u00edtica de seguridad y los procedimientos que de aquella se derivan, asistiendo posteriormente a los responsables ENS (de la informaci\u00f3n, del servicio, de la seguridad de la informaci\u00f3n y del sistema, y en su caso otros que se implementaran) en el desarrollo de sus actuaciones.<\/p>\n<p align=\"justify\">Dicha formaci\u00f3n se impartir\u00e1 junto con los talleres sobre herramientas referidos m\u00e1s arriba.<\/p>\n<div id=\"sdfootnote1\">\n<p class=\"sdfootnote\"><a class=\"sdfootnotesym\" href=\"#sdfootnote1anc\" name=\"sdfootnote1sym\" target=\"_blank\" rel=\"noopener\">1<\/a>Tambi\u00e9n puede usarse como plugin para el Outlook de Microsoft.<\/p>\n<\/div>\n<div id=\"sdfootnote2\">\n<p class=\"sdfootnote\"><a class=\"sdfootnotesym\" href=\"#sdfootnote2anc\" name=\"sdfootnote2sym\" target=\"_blank\" rel=\"noopener\">2<\/a>La criptograf\u00eda, que habilita firma y cifrado, corre a cargo del m\u00f3dulo denominado Enigmail.<\/p>\n<\/div>\n<div id=\"sdfootnote3\">\n<p class=\"sdfootnote\"><a class=\"sdfootnotesym\" href=\"#sdfootnote3anc\" name=\"sdfootnote3sym\" target=\"_blank\" rel=\"noopener\">3<\/a>Entendiendo por tales no los ofrecidos gratuitamente por Administraciones P\u00fablicas o por colectivos sociales sin \u00e1nimo de lucro, sino por empresas de marketing como Google, Facebook, Microsoft (con su servicio Hotmail) o Yahoo.<\/p>\n<\/div>\n<div id=\"sdfootnote4\">\n<p class=\"sdfootnote\"><a class=\"sdfootnotesym\" href=\"#sdfootnote4anc\" name=\"sdfootnote4sym\" target=\"_blank\" rel=\"noopener\">4<\/a>Desde el punto de vista d ella seguridad, es preferible usar este cliente de c\u00f3digo abierto para Twitter que no la aplicaci\u00f3n original.<\/p>\n<\/div>\n<div id=\"sdfootnote5\">\n<p class=\"sdfootnote\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote5anc\" name=\"sdfootnote5sym\" target=\"_blank\" rel=\"noopener\">5<\/a>En su momento, si la ULL quisiera adoptarlo como mensajer\u00eda interna, deber\u00eda coincidir con la direcci\u00f3n de correo, ya que el uso de Gmail como sistema de correo y por tanto de Hangout como mensajer\u00eda asociada, no deber\u00eda afectarse por Jabber (originariamente Googletalk usaba jabber, por lo que ser\u00eda incompatible, pero al cambiar a Hangouts no interfiere con implementar Jabber\/XMPP, por lo que se recomienda en un futuro hacerlo coincidir con la direcci\u00f3n de correo).<\/p>\n<\/div>\n<div id=\"sdfootnote6\">\n<p class=\"sdfootnote\"><a class=\"sdfootnotesym\" href=\"#sdfootnote6anc\" name=\"sdfootnote6sym\" target=\"_blank\" rel=\"noopener\">6<\/a>La revisi\u00f3n realizada de la normativa de la ULL incorpora un art\u00edculo al respecto, que en el \u00faltimo borrador remitido a Secretar\u00eda General dice<span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\">:<\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"> \u201c<\/span><span style=\"font-size: xx-small;\"><i><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\">Art\u00edculo 17.- Autorizaci\u00f3n y revisi\u00f3n del cat\u00e1logo de procedimientos administrativos. Actuaciones administrativas automatizadas. <\/span><\/span><\/i><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>1. El \u00f3rgano competente para su instrucci\u00f3n o resoluci\u00f3n establecer\u00e1:<\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>a. La normativa de aplicaci\u00f3n, que deber\u00e1 incluirse en la ficha del procedimiento, a publicar en el portal web de la ULL; <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>b. Los tratamientos de datos personales que el procedimiento requiere, recabando las autorizaciones precias de acuerdo al procedimiento establecido en este Reglamento; <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>c. Las fases del procedimiento y, respecto a cada una de ellas, los datos que pueden acceder autom\u00e1ticamente al portal de transparencia. <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>d. Los modelos normalizados de solicitud, que deber\u00e1n contemplar la totalidad de la casu\u00edstica en la materia, al objeto de no imponer interpretaciones normativas a los administrados, y que se pondr\u00e1n a disposici\u00f3n de los\/as interesados\/as en la Sede Electr\u00f3nica de la Universidad de La Laguna. <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"font-size: xx-small;\"><i><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\">e. El momento, forma y condiciones, de acuerdo con las pol\u00edticas institucionales de aplicaci\u00f3n, singularmente la de gesti\u00f3n del conocimiento, y la del documento electr\u00f3nico, en que proceda la incorporaci\u00f3n al repositorio institucional de la producci\u00f3n intelectual que se originara en el <\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\">procedimiento<\/span><\/span> <span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\">administrativo<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"> o como consecuencia de \u00e9ste. A estos efectos podr\u00e1n realizarse varios dep\u00f3sitos, en las distintas fases de su elaboraci\u00f3n y publicaci\u00f3n. <\/span><\/span><\/i><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>2. Una vez presentada instancia con la referida documentaci\u00f3n, la Secretar\u00eda General acordar\u00e1 la actualizaci\u00f3n del cat\u00e1logo de procedimientos y, en su caso, del listado de actuaciones administrativas automatizadas. <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>3. En el plazo de un mes desde su aprobaci\u00f3n o, en su lugar, en el que la Secretar\u00eda General indicara, el Gabinete de An\u00e1lisis y Planificaci\u00f3n o el \u00f3rgano a quien la Secretar\u00eda General le indique deber\u00e1: <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>a. implementar el procedimiento en la sede electr\u00f3nica de la ULL; <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>b. hacer disponible para cada fase del procedimiento los datos a la unidad responsable del portal de transparencia, de modo que puedan automatizarse las actualizaciones del portal. <\/i><\/span><\/span><\/span><\/p>\n<p class=\"sdfootnote\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-family: Liberation Serif;\"><span style=\"font-size: xx-small;\"><i>4. Los referidos \u00f3rganos competentes deber\u00e1n actualizar sus procedimientos con arreglo a las reglas aqu\u00ed establecidas siempre que exista un cambio normativo, o en su defecto cada dos a\u00f1os.\u201d<\/i><\/span><\/span><\/span><\/p>\n<\/div>\n<div id=\"sdfootnote7\">\n<p class=\"sdfootnote\"><a class=\"sdfootnotesym\" href=\"#sdfootnote7anc\" name=\"sdfootnote7sym\" target=\"_blank\" rel=\"noopener\">7<\/a>Puede verse las Notas de este Delegado a consulta del Negociado de Rectorado sobre actuaci\u00f3n respecto a solicitud de copia de expediente disciplinario por persona que dice ser interesada (incluido el estudio de si es o no persona interesada)<\/p>\n<\/div>\n<div id=\"sdfootnote8\">\n<p class=\"sdfootnote\" align=\"justify\"><a class=\"sdfootnotesym\" href=\"#sdfootnote8anc\" name=\"sdfootnote8sym\" target=\"_blank\" rel=\"noopener\">8<\/a>Aplicable a las redes pertenecientes a sistemas cr\u00edticos conforme a Ley 8\/2011, de 28 de abril, por la que se establecen medidas para la protecci\u00f3n de las infraestructuras cr\u00edticas, dado que la Universidad re\u00fane la doble condici\u00f3n de ser Administraci\u00f3n P\u00fablica y disponer de instalaciones de investigaci\u00f3n, por lo que sus infraestructuras est\u00e1n doblemente clasificadas como cr\u00edticas conforme a dicha ley.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>[ver en PDF] [cursos] [solicitar formaci\u00f3n] Principales l\u00edneas formativas del DPD de la ULL A la vista de las necesidades detectadas en las consultas recibidas, y la observaci\u00f3n del actuar de esta Universidad, as\u00ed como del an\u00e1lisis de la estructura de la informaci\u00f3n, se considera fundamental un plan de formaci\u00f3n que se desarrollar\u00e1 tanto en&#8230;<\/p>\n","protected":false},"author":43,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-226","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/pages\/226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/comments?post=226"}],"version-history":[{"count":5,"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/pages\/226\/revisions"}],"predecessor-version":[{"id":409,"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/pages\/226\/revisions\/409"}],"wp:attachment":[{"href":"https:\/\/www.ull.es\/servicios\/dpd\/wp-json\/wp\/v2\/media?parent=226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}