28.12.2016 Views

ELECTRONICO

Tdd4307sWvs

Tdd4307sWvs

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

El Código Seguro de Verificación no se aceptará como mecanismo valido<br />

de verificación de documentos en las actuaciones administrativas intercomunitarias<br />

al no encontrarse cubierto por las decisiones y directivas<br />

de servicio vinculadas a la aplicación del Reglamento eIDAS.<br />

2.8. ¿Dónde tiene aplicación el Código de Seguro<br />

de Verificación (CSV)?<br />

Las Administraciones Públicas pueden utilizar CSV para:<br />

Verificar copias impresas de documentos electrónicos:<br />

Disponer del número de referencia y del código de validación que identifique<br />

el documento electrónico o del número de registro en caso de ser un<br />

certificado de estar inscrito en un registro.<br />

Verificar documentos electrónicos:<br />

Es necesario tener acceso a dicho documento en el momento de la validación<br />

para poder adjuntarlo y enviarlo.<br />

Los interesados (ciudadanos, empleados públicos etc.) podrán consultar<br />

la documentación para la que estén autorizados a acceder proporcionando<br />

también el código CSV del documento que desean consultar.<br />

2.9. ¿Qué medios de identificación pueden utilizar<br />

los Empleados del Principado de Asturias<br />

Entre los objetivos de la Política de Seguridad del Principado de Asturias<br />

está el de garantizar a los usuarios de los sistemas informáticos de la Administración<br />

del Principado de Asturias que sus equipos, recursos y datos estén<br />

adecuadamente protegidos frente a cualquier tipo de acceso indebido o la<br />

sustracción/manipulación de la información.<br />

En su desarrollo normativo informa sobre los derechos, deberes y responsabilidades<br />

en materia de seguridad de la información para el personal de la<br />

Administración del Principado de Asturias. En este sentido se establece un<br />

primer nivel de identificación basado en un sistema de claves concertadas:<br />

“Los empleados tendrán autorizado el acceso únicamente a la información<br />

y a los recursos (aplicaciones, correo electrónico, Internet, etc.) que precisen<br />

para el desarrollo de sus funciones. Este acceso se realizará a través de una<br />

178<br />

iaap

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!