¿Cómo se realiza el inter...unicación?
Ver Indice
»

Última revisión
22/05/2024

administrativo

¿Cómo se realiza el intercambio electrónico de datos en entornos cerrados de comunicación?

Tiempo de lectura: 3 min

Tiempo de lectura: 3 min

Relacionados:

Vademecum: Administrativo

Fecha última revisión: 22/05/2024

Resumen:

Al permitirse la interoperabilidad de las distintas administraciones, también se permite el intercambio electrónico de datos en entornos cerrados de comunicación. Tal y como dispone el art. 44 de la LRJSP:

  1. Cuando pertenezcan a la misma Administración pública, ésta determinará las condiciones y garantías por las que se regirá.
  2. Cuando pertenezcan a distintas administraciones, las condiciones y garantías se establecerán mediante convenio suscrito entre aquellas.

En todo caso deberá garantizarse la seguridad del entorno cerrado de comunicaciones y la protección de los datos que se transmitan.


Hay que recordar que tanto la LPAC como la LRJSP se configuraron como normas de adaptación del mundo administrativo y su funcionamiento a la esfera digital y electrónica. A través de la adaptación e incorporación de medios tecnológicos, se permite la interoperabilidad de las distintas administraciones, lo que permite también un intercambio electrónico de datos en entornos cerrados de comunicación o así lo denomina la LRJSP en su artículo 44. Lo que debe prevalecer en estos intercambios será la seguridad de dicho entorno cerrado de comunicaciones y la protección de los datos que se envían. En concreto, el artículo 44 de la LRJSP establece:

«1. Los documentos electrónicos transmitidos en entornos cerrados de comunicaciones establecidos entre Administraciones Públicas, órganos, organismos públicos y entidades de derecho público, serán considerados válidos a efectos de autenticación e identificación de los emisores y receptores en las condiciones establecidas en este artículo.

2. Cuando los participantes en las comunicaciones pertenezcan a una misma Administración Pública, esta determinará las condiciones y garantías por las que se regirá que, al menos, comprenderá la relación de emisores y receptores autorizados y la naturaleza de los datos a intercambiar.

3. Cuando los participantes pertenezcan a distintas Administraciones, las condiciones y garantías citadas en el apartado anterior se establecerán mediante convenio suscrito entre aquellas.

4. En todo caso deberá garantizarse la seguridad del entorno cerrado de comunicaciones y la protección de los datos que se transmitan».

De lo dispuesto en el artículo anterior, se dispone que son válidos para autentificar e identificar los emisores y receptores los documentos electrónicos transmitidos en comunicaciones realizadas entre Administraciones públicas y se diferencia entre las comunicaciones realizadas entre personas empleadas en una misma Administración y personas empleadas en distintas Administraciones:

  • Comunicaciones en las que los participantes pertenecen a una Administración: será la propia Administración la que establezca las condiciones y garantías de estas comunicaciones.

A TENER EN CUENTA. Si la Administración en cuestión fuese de ámbito estatal, las condiciones y garantías serán establecidas por la Secretaría General de Administración Digital.

  • Comunicaciones en las que los participantes pertenecen a distintas Administraciones: se deberán acordar las  condiciones y garantías de estas comunicaciones mediante convenio suscrito entre las mismas.

Por último, para dar cumplimiento a lo establecido en el mencionado apartado cuarto del artículo 44 de la LRJSP, y garantizar la seguridad del entorno cerrado de comunicaciones y proteger los datos que se transmitan a través de este, se deberá cumplir con los requisitos del Esquema Nacional de Seguridad. En este sentido, la política de seguridad que se establezca tendrá que cumplir obligatoriamente con los siguientes requisitos: la organización e implantación del proceso de seguridad; el análisis y la gestión de los riesgos; la gestión de personal; la profesionalidad; la autorización y el control de los accesos; la protección de las instalaciones; la adquisición de productos de seguridad y la contratación de servicios de seguridad; el mínimo privilegio, la integridad y actualización del sistema; la protección de la información almacenada y en tránsito; la prevención ante otros sistemas de información interconectados; el registro de la actividad y la detección de código dañino; los incidentes de seguridad; la continuidad de la actividad, y la mejora continua del proceso de seguridad.