vendredi 31 juillet 2020

Armonías Y Suaves Cantos | Anna Beer



La historia de la música, como la del arte o la ciencia, ha sido una historia tradicionalmente masculina. El talento femenino ha quedado relegado una y otra vez a un puñado de nombres poco conocidos y vinculados muchas veces a otro genio masculino. Poco a poco, gracias a la labor de historiadores e investigadores, la vida y la obra de muchas de ellas empieza a salir a la luz en todo su esplendor. 

Armonías y suaves cantos. Las mujeres olvidadas de la música clásica es una de esas joyas que rescatan del olvido la apasionante historia de compositoras silenciadas. En concreto, la autora de este ensayo ha escogido ocho nombres propios que representan el genio femenino a lo largo de cuatro siglos de historia. 
Estas compositoras no eran ángeles ni hechiceras, sino seres humanos dotados de un talento formidable.
Todas ellas, con su intrincado camino para hacerse oír en un mundo que denostaba insistentemente las capacidades intelectuales y artísticas de las mujeres, nos regalan hermosas historias de superación.

Élisabeth Jacquet de La Guerre. Wikimedia Commons

La primera de la lista es Francesca Caccini (1587-1641?), a la que le sigue Barbara Strozzi (1619-1677), la francesa Elisabeth Jacquet de la Guerre (1665-1729), la austriaca de origen español Marianne von Martinez (1744-1812)Fanny Hensel (1805-1847), Clara Schumann (1819-1896), Lili Boulanger (1893-1918) y Elizabeth Maconchy (1907-1994). Todas ellas mujeres que vivieron y protagonizaron las épocas más brillantes de la música clásica, unas con más protagonismo que otras, como fue el caso de Fanny Hensel, quien "compuso más música y también (según algunos), más música de suma calidad que el resto de las compositoras que figuran en este libro". Casi todas ellas, fueron, sin embargo, poco más que sombras de sus padres, hermanos, tutores o esposos.
Como muchas otras mujeres de su época y lugar, Strozzi fue durante gran parte de su vida una simple marioneta. 
Armonías y suaves cantos nos acerca a la vida de estas mujeres y nos dibuja la época en la que vivieron, describiéndonos su entorno social y situándolas en el contexto concreto de la historia de la música. A lo largo de sus páginas descubrimos un mundo muy distinto al que estamos acostumbrados cuando se evoca la vida de los grandes compositores. Un mundo de lucha no solo por demostrar que su talento era excepcional, sino que lo era, a pesar de nacer de una mujer. 
Una y otra vez las mujeres eludieron las ideologías y las prácticas que intentaban excluirlas del mundo de la composición, enfrentándose a ellas y haciéndoles caso omiso. 
Un libro entretenido, deliciosamente narrado, que nos acerca a la vida y la obra de unas mujeres que probablemente habrían sido mucho más grandes si el mundo no les hubiera arrancado de las manos sus partituras y hubieran potenciado sus capacidades artísticas. Para mayor deleite de la obra, la autora, la historiadora Anna Beer, nos recomienda al final del libro una selección de obras de estas brillantes compositoras. 

 Ficha técnica 

TítuloArmonías y suaves cantos
Subtítulo: Las mujeres olvidadas de la música clásica
AutoraAnna Beer
Género: Ensayo
Editorial: Acantilado
ISBN:  978-84-17346-61-4
Nº de páginas: 432
Precio: 24€

Related articles


  1. Viaje Virtual A Paris
  2. Lifestyle Qatar
  3. 99 Curiosidades Brooklyn 99
  4. Viajes 99
  5. Lifestyle 180
  6. Why Lifestyle Changes Are Important
  7. Viaje Spanish To English
  8. Curiosidades Nueva York
  9. Viaje How Do You Pronounce It
  10. Lifestyle Or Life Style
  11. Lifestyle Vijayawada
  12. How Much Lifestyle Physical Activity
  13. 99 Curiosidades Del Cuerpo Humano
  14. Lifestyle With Leah
  15. Verb For Viaje
  16. 8 Curiosidades Sobre O Trânsito
  17. Lifestyle 24
  18. Viaje Sin Rumbo Letra
  19. Lifestyle Meaning In Hindi
  20. Viaje Al Centro De La Tierra Pelicula
  21. Lifestyle 82858
  22. Viaje 4 Dias Pais Vasco
  23. Lifestyle 18 Apartment
  24. Lifestyle 600 Vs 650
  25. Curiosidades Bts
  26. Where Is Lifestyle Located
  27. Curiosidades Lara Mesquite Nv
  28. Lifestyle Wake
  29. Lifestyle Yacht Sales
  30. Curiosidades Zoom
  31. How To Pronounce Viaje
  32. Viaje Hacia El Futuro
  33. Curiosidades De Plantas Vs Zombies Garden Warfare
  34. Viaje 3 Dias Europa
  35. Viaje Gratis Didi
  36. What Viajar Mean In Spanish
  37. Curiosidades De La Biblia
  38. Lifestyle 18 Apartment
  39. What Is Viaje In Spanish
  40. Curiosidades Two And A Half
  41. Lifestyle Modification
  42. Viaje 9 Dias Japon
  43. Fecha Viaje To English
  44. Viaje Y Mesa Electoral
  45. Lifestyle Niche
  46. Viaje To Go
  47. Curiosidades Quimicas
  48. Curiosidades Volei
  49. Lifestyle Brands Like Goop
  50. Curiosidades How To Get Away With A Murderer
  51. Lifestyle Near Garuda Mall
  52. Curiosidades Rio De Janeiro
  53. Lifestyle 235
  54. Viaje Republica Dominicana
  55. Curiosidades Once Upon A Time In Hollywood
  56. Viaje 420
  57. Viaje Infinito Nicole
  58. Viaje Oro Perfecto Review
  59. Lifestyle Of Riyaz
  60. Curiosidades Alina Reno Nv
  61. What Does Curiosidades Means In English
  62. Viaje 2 La Isla Misteriosa Actores
  63. Lifestyle Definition
  64. Curiosidades Que Ninguém Sabe
  65. Lifestyle Kids
  66. Ryanair Viaje 0 Euros
  67. Viaje Feminine Or Masculine Spanish
  68. Why Lifestyle Entrepreneur
  69. Curiosidades En Ingles
  70. Viaje Qatar
  71. Viaje Sangriento
  72. Is Viajar A Regular Verb
  73. Lifestyle 88
  74. Lifestyle Vape
  75. Viaje 4 De Cristobal Colon
  76. Viaje Sin Rumbo
  77. Curiosidades 3
  78. Why Lifestyle Is Important
  79. Viaje 7 Dias Europa
  80. What Viaje Mean In English
  81. Lifestyle Examples
  82. To Lifestyle In French
  83. Viaje 5 Dias España
  84. Curiosidades Filipinas
  85. Curiosidades 1 Guerra Mundial
  86. Viaje 5 Dias Marruecos
  87. Freestyle Libre
  88. Viaje Largo Marcela Gandara
  89. Lifestyle Blog Post Ideas
  90. Lifestyle 033
  91. Lifestyle 5Th Wheel
  92. Curiosidades 8 Millas
  93. Viaje Fin De Curso
  94. Lifestyle Screens
  95. Viaje De Magallanes
  96. Lifestyle 600 Home Entertainment System
  97. Curiosidades De La Naturaleza
  98. Curiosidades Numericas
  99. Viaje Interestelar
  100. Lifestyle Entrepreneur
  101. Curiosidades Que Você Não Sabia
  102. Curiosidades Mundo Animal
  103. Viaje 7 Maravillas Del Mundo
  104. Lifestyle 80
  105. Lifestyle Centre

¿Cocodrilos Bípedos Durante El Cretácico De Corea?

La icnología es la ciencia que se encarga del estudio de los rastros dejados por los organismos en tiempos pretéritos y que se han conservado como fósiles. Para nombrar a estas evidencias, se hace uso de la taxonomía linneana, creada para nombrar especies. Así, esta a veces es llamada "parataxonomía" o "pseudotaxonomía", pues no se están nombrando especies biológicas, sino rastros con morfologías compartidas, por lo que en icnología se cuenta con "icnoespecies". Estas no pueden -ni deben- ser asignadas a taxones compuestos por especies corpóreas, salvo por el raro caso de encontrar al hacedor de la marca a un lado de la misma. Cualquiera que te diga que sí se puede, está no sólo mintiéndote, sino además está tomando una postura de charlatanería y pseudociencia.

El cangrejo cacerola Mesolimulus, con un rastro detrás es un caso excepcional donde podemos asignar las huellas con su hacedor. Fotografía (CC) Ghedoghedo.

Lo que sí que pueden hacer los científicos que estudian esto, los icnólogos, es decir qué grupo de organismos fue el probable hacedor de la marca. Por ejemplo, las huellas se pueden asignar a familias conocidas o incluso a géneros, pero resultará casi imposible asignarlas a una especie. Aún en los casos donde sólo se conoce una especie corpórea en la formación geológica, no se puede atribuir a dicha especie la autoría -digamos- de una huella, pues como la historia de la paleontología nos ha demostrado, a veces, se descubren nuevos taxones similares que estaban ahí, escondidos en las rocas o en un gabinete de museo. Por eso es que esto de asociar icnotaxones a taxones es tan problemático. Pero eso no le quita el sueño a los icnólogos, pues ellos tienen todo un sistema para compara y clasificar este tipo de evidencia.

Kimberella quadrata, un organismo ediacarano que producía marcas de alimentación en los tapetes microbianos. Antes del descubrimiento de su fósil corpóreo al lado de las marcas, se pensaba que dichas marchas habían sido hechas por agentes abióticos o por gusanos desconocidos. Fotografía de Fedonkin (2009) The origin of the Metazoa in the light of the Proterozic fossil record.

¿Y a qué va todo esto? Pues para entender mejor la nota. Pues recientemente se publicó un estudio de icnología con unas huellas muy intrigantes que han puesto a girar la cabeza de lado a lado a todo el que lee el artículo. Pues, investigadores de Corea del Sur, Estados Unidos y Australia, presentaron un artículo donde describen lo que parecen ser las huellas de pseudosuquios (parientes extintos de los cocodrilos) que iban caminando ¡en dos patas!

El artículo lleva por título "Evidencia de rastros de grandes crocodilomorfos bípedos del Cretácico de Corea".

Los pseudosuquios bípedos son más o menos raros, pero existieron grupos con la propensión a este tipo de locomoción, como los poposauroideos, que vivieron durante el Triásico y se extinguieron poco antes de empezar el Jurásico.

Poposaurus gracilis, un pseudosuqio bípedo. Arte de Dr. Jeff Martz/NPS.

También existe otro grupo que era bípedo, pero cuyas capacidades bípedas fueron descritas relativamente hace poco, por lo que algunos están sorprendidos de que especies como el popular Postosuchus kirkpatricki fueran bípedos.

Investigación reciente coloca a esta especie y a algunos de sus parientes como bípedos. Arte de Dr. Jeff Martz/NPS.

Las huellas en cuestión fueron descubiertas en la Formación Jinju, que data del Cretácico temprano, probablemente del Aptiano, por lo que su edad rondaría entre 125 y 113 millones de años. Dichas huellas miden entre 18 y 24 centímetros de largo, por lo que se estima que sus hacedores medirían aproximadamente 3 metros de largo. Éstas constan de impresiones de pies con cuatro dedos dirigidos todos hacia el frente y con talones muy marcados.

Las huellas en cuestión. Tomado de Kim et al. (2020).

Estos rastros fueron asignados a un icnogénero previamente conocido: Batrachopus ("patas de rana"), que era conocido del tiempo en el que los pseudosuquios bípedos eran relativamente comunes: el Triásico y Jurásico. ¡Pero estas huellas datan del Cretácico! Además de eso, las huellas muestran una morfología lo suficientemente distintiva de las otras asignadas a Batrachopus, que recibieron su propio nombre de icnoespecie: B. grandis. Esta icnoespecie muestra además huellas con impresiones de piel y las marcas claras de los tubéculos plantares y digitales del pie del hacedor.

Detalle de varias huellas de B. grandis, note la impresión de piel del panel B.  Tomado de Kim et al. (2020).

Gracias a su estudio, otras huellas más jóvenes, del Albiano, procedentes de la Formación Haman, previamente referidas a pterosaurios, son consideradas ahora, como pertenecientes a este icnotaxón. Pero más importante, los autores discuten plenamente que las huellas de las manos pudieran haberse erosionado o que se hubieran registrado en otro estrato superior ahora perdido. Sin embargo, nada apunta a este escenario, sino al menos verosímil: que eran realmente animales desplazándose en forma bípeda.

Reconstrucción artística de los presuntos hacedores de las huellas. Arte de Antoni Romilio y la Universidad de Queensland.

De ser cierto, esto pondría a sus hacedores como pseudosuqios fantasma, de linajes comunes durante el Mesozoico temprano, pero presuntamente ya extintos para cuando se hicieron las huellas. ¿Será que estemos frente a supervivientes discretos de la extinción Triásico-Jurásica? O también ¿podrá ser que se trate de crocodilomorfos (pseudosuqios más avanzados) desconocidos y que esperaríamos encontrar en años venideros en las rocas? Sólo el tiempo y más investigación lo dirá.



Fuente (de libre acceso):

Kim, K.S., Lockley, M.G., Lim, J.D. et al. (2020). Trackway evidence for large bipedal crocodylomorphs from the Cretaceous of Korea. Sci Rep 10, 8680 https://doi.org/10.1038/s41598-020-66008-7

Related word


  1. Curiosidades 30 Rock
  2. Lifestyle Video Ideas
  3. Viaje Redondo
  4. Curiosidades Kill Bill
  5. Are Un Viaje
  6. Lifestyle Of Ias Officer
  7. 13 Reasons Why Curiosidades
  8. Viajes Or El Mundo
  9. Lifestyle 28 Series Iii
  10. Viaje Hamaki
  11. Like Viaje
  12. Curiosidades Mexico
  13. Quinto Viaje De Cristobal Colon
  14. Lifestyle Kitchens
  15. Freestyle Libre
  16. Why Nirmal Lifestyle Mulund Closed
  17. Viaje Japon
  18. Curiosidades De Smells Like Teen Spirit
  19. Curiosidades Animales
  20. Viaje Al Centro De La Tierra Pelicula
  21. Lifestyle News
  22. For Lifestyle Collection
  23. Curiosidades Vinho
  24. Curiosidades Sobre Gatos
  25. Curiosidades How I Met Your Mother
  26. Viaje Jalapeno Cigar
  27. Lifestyle Ecig
  28. Curiosidades 5G
  29. Lifestyle 5Th Wheel
  30. Lifestyle Near Garuda Mall
  31. Viaje Roman Candle
  32. Curiosidades Will And Grace
  33. Viaje Washington
  34. Viaje Latino
  35. Is Viaje Feminine
  36. Lifestyle Stores Like Urban Outfitters
  37. Viaje Grecia
  38. 99 Curiosidades Del Cuerpo Humano
  39. Viaje Fin De Curso
  40. Lifestyle Coach
  41. Lifestyle And Fitness
  42. Viaje To Go
  43. Viaje Tiempo Atras Lyrics
  44. Curiosidades Oscar
  45. Viajes Falabella
  46. Curiosidades Juego De Tronos
  47. Curiosidades Engraçadas
  48. Viaje 3 Dias
  49. Who You Are Curiosidades
  50. Viaje Zombie Red
  51. 033 Lifestyle 1000 Hills
  52. Are Lifestyle Shoes Good For Walking
  53. Are Un Viaje
  54. Are Lifestyle Diseases Caused By Cultural Changes
  55. Curiosidades Xbox One S
  56. Viaje Gravedad 0
  57. Viaje Qatar
  58. Curiosidades Google Earth
  59. Curiosidades Sobre A Lua
  60. Viaje De Los Derbez
  61. Viaje Uzbekistan
  62. Viaje A Cancun
  63. Are Lifestyle Diseases Caused By Cultural Changes
  64. How Lifestyle Affects Circulatory And Respiratory System
  65. Viaje Redondo A Cancun
  66. Viaje Barato
  67. Lifestyle 650 Price
  68. Curiosidades Coronavirus
  69. Curiosidades 50 Tons De Cinza
  70. Lifestyle When Trying To Conceive
  71. Fecha Viaje To English
  72. Lifestyle 30
  73. Curiosidades 9/11
  74. Curiosidades Breaking Bad
  75. Viaje Or Cuzco
  76. 40 Curiosidades De La Biblia
  77. Curiosidades De La Biblia
  78. Where Is Lifestyle Christianity Located
  79. Lifestyle Without Sugar
  80. Lifestyle In Spanish
  81. Is Viaje A Noun
  82. Are Lifestyle Condoms Vegan
  83. Viaje Spanish To English
  84. Who Lifestyle Physical Activity
  85. How Much Do Lifestyle Coaches Make
  86. Curiosidades How To Get Away With A Murderer
  87. Curiosidades Literarias
  88. Viaje Feminine Or Masculine Spanish
  89. Curiosidades Literarias
  90. Viaje Travel And Tours Tacloban
  91. Why Lifestyle Entrepreneur
  92. Viaje Gold Bar Cigar
  93. Curiosidades 4 Fantasticos
  94. Curiosidades Elite
  95. Viaje Can Yaman España
  96. Curiosidades 4
  97. Viaje 5 Dias Pais Vasco
  98. 8 Curiosidades Sobre Baratas
  99. How To Say Viaje In Spanish
  100. Lifestyle Login
  101. Viaje Gender
  102. Lifestyle Zoom
  103. Curiosidades 5G
  104. Is Viaje De Lujo Legit
  105. Lifestyle Niche
  106. Curiosidades Peaky Blinders
  107. What Viajar Mean In Spanish
  108. Viaje Mas Largo
  109. Viaje Zombie Antidote 2018
  110. Curiosidades Inuteis
  111. Curiosidades Futbol
  112. Curiosidades Tortugas
  113. Lifestyle Vs Life Style
  114. Viaje Inmovil
  115. 99 Curiosidades Brooklyn 99
  116. Curiosidades When They See Us
  117. Lifestyle 7/8 Tight Cotton On
  118. Lifestyle 24
  119. To Lifestyle Mall
  120. Curiosidades Odontologia
  121. Viaje Way
  122. Can Lifestyle Have An Effect On Schizophrenia
  123. Curiosidades Olimpiadas
  124. Viaje Na Viagem Londres
  125. Curiosidades Cientificas
  126. Curiosidades Portugal
  127. Viajes 60 Años
  128. Viaje 1
  129. Curiosidades 3Ds
  130. Curiosidades Valencia
  131. How Much Lifestyle Cost
  132. Curiosidades Zaragoza
  133. Lifestyle Brands
  134. Viaje Honey And Hand Grenades
  135. Viaje Spanish
  136. Curiosidades Y Leyendas De La Alhambra
  137. Curiosidades De Paises
  138. Viaje Can
  139. Viaje 7 Dias Galicia
  140. Viaje Usa
  141. Curiosidades Pinguinos
  142. Lifestyle Large
  143. Viaje Queretaro
  144. Will Witon Viaje A Las Estrellas
  145. Viaje Wikipedia
  146. Lifestyle Design
  147. Viaje Zombie Farmhand Andre
  148. Lifestyle Kids
  149. Curiosidades De Like La Leyenda
  150. Curiosidades Whatsapp
  151. Viaje 4 Dias
  152. Viaje 7 Dias Nueva York
  153. Lifestyle Youtube Channels
  154. Curiosidades Psicologicas
  155. Lifestyle Ecig
  156. Curiosidades Geograficas
  157. 99 Curiosidades Brooklyn 99
  158. Lifestyle Tips
  159. How Much Is Lifestyle Gym Membership
  160. Curiosidades How To Get Away
  161. Viaje Zombie Red
  162. Volagi Viaje For Sale
  163. Lifestyle Journal
  164. Viaje 3 Dias Europa
  165. Lifestyle Near Marathahalli
  166. Curiosidades Biblicas
  167. Lifestyle Synonym
  168. Lifestyle Jatt Da
  169. Curiosidades Geograficas
  170. Curiosidades 9 De Julio
  171. Lifestyle Wiki
  172. How Lifestyle Affects Consumer Behavior

ASCM Ofrece Formación En Voluntariado De Forma Gratuita





  •   La Asociación Sociocultural ASCM ofrece un curso telemático de "Habilidades Sociales", orientadas a Voluntariado, certificado por la Xunta de Galicia.



Cartel curso Habilidades Sociales para Voluntariado.







La pandemia ha despertado nuestro lado más solidario. Todas y todos nos hemos volcado con las personas más vulnerables y, desde la ASCM, somos conscientes de la necesidad de ofrecer formación para que la ayuda prestada sea lo más eficiente posible. El 1 de junio arrancará un curso, 100% online, de "Habilidades Sociales", orientadas a Voluntariado. La formación consta de un total de 60 horas y está acreditada por la Xunta de Galicia.






El curso, de carácter gratuito, está abierto a toda la ciudadanía y será necesario realizar una inscripción previa. Para formalizar la participación, las personas interesadas, deberán cubrir el siguiente formulario: Formación Voluntariado ASCM antes del viernes, 29 de mayo, a las 14.00 h.






La formación, que se realizará cómodamente, desde casa, dará comienzo el 1 de junio y finalizará el 26 de ese mismo mes. Las personas participantes recibirán, al término, una acreditación de la Xunta de Galicia. ASCM abre, así, su oferta formativa a toda la población; sumando esta nueva propuesta a los cursos de nuevas tecnologías y habilidades sociales específicos para el colectivo de personas con discapacidad.






Cualquier duda y/ o consulta se les resolverá, a través del mail ascm.ferrol@ascmferrol.com, en el WhatsApp 604 05 57 03 o en el teléfono 981 35 14 30. El horario de atención al público de ASCM es, de lunes a viernes, de 9.30 a 13.30 h. y de 16.00 a 20.00 h.



Read more


Sobre El Esquema Nacional De Seguridad En El Ámbito De La Administración Electrónica

El Real Decreto 3/2010, 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica tiene por objeto:

-regular el Esquema Nacional de Seguridad establecido en el artículo 42 de la Ley 11/2007, de 22 de junio, y
-determinar la política de seguridad que se ha de aplicar en la utilización de los medios electrónicos.

El Esquema Nacional de Seguridad

- está constituido por los principios básicos y requisitos mínimos requeridos para una protección adecuada de la información.

- será aplicado por las Administraciones públicas para asegurar
  • el acceso, 
  • integridad, 
  • disponibilidad, 
  • autenticidad, 
  • confidencialidad, 
  • trazabilidad y 
  • conservación de los 
    • datos, 
    • informaciones y 
    • servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias.

El ámbito de aplicación del real decreto será el establecido en el artículo 2 de la Ley 11/2007, de 22 de junio , estando excluidos del ámbito de aplicación indicado anteriormente los sistemas que tratan información clasificada u que está regulada por Ley 9/1968, de 5 de abril, de Secretos Oficiales y normas de desarrollo.
El objeto último de la seguridad de la información es asegurar que una organización administrativa cumpla con sus objetivos utilizando sistemas de información. 

En las decisiones en materia de seguridad deberán tenerse en cuenta los siguientes principios básicos:

a) Seguridad integral.
b) Gestión de riesgos.
c) Prevención, reacción y recuperación.
d) Líneas de defensa.
e) Reevaluación periódica.
f) Función diferenciada.

Resultado de imagen de seguridad 

La seguridad se entenderá como un proceso integral formado por todos los elementos 
  • técnicos, 
  • humanos, 
  • materiales y 
  • organizativos, relacionados con el sistema. 
La aplicación del Esquema Nacional de Seguridad estará presidida por este principio, que excluye cualquier actuación puntual o tratamiento coyuntural. 

Se prestará la máxima atención a 
- la concienciación de las personas que intervienen en el proceso 
- y a sus responsables jerárquicos,

para que,
- ni la ignorancia,
- ni la falta de organización y coordinación,
- ni instrucciones inadecuadas, sean fuentes de riesgo para la seguridad.

El análisis y gestión de riesgo será parte esencial del proceso de seguridad y deberá mantenerse permanentemente actualizado. 

La gestión de riesgos permitirá 
- el mantenimiento de un entorno controlado, 
- minimizando los riesgos hasta niveles aceptables. 

La reducción de estos niveles se realizará mediante el despliegue de medidas de seguridad, que establecerá un equilibrio entre la naturaleza de los datos y los tratamientos, los riesgos a los que estén expuestos y las medidas de seguridad.

Prevención, reacción y recuperación. La seguridad del sistema debe contemplar los aspectos de 
- prevención, 
- detección y 
- corrección, 
para conseguir que las amenazas 

- no se materialicen, 
- no afecten gravemente a la información que maneja, o los servicios que se prestan.

Las medidas de prevención deben eliminar o al menos reducir, la posibilidad de que las amenazas lleguen a materializarse con perjuicio para el sistema. Las medidas de prevención contemplarán, entre otras:
- la disuasión y 
- la reducción de la exposición.

Las medidas de detección estarán acompañadas de medidas de reacción, de forma que los incidentes de seguridad se atajen a tiempo.

Las medidas de recuperación permitirán la restauración de la información y los servicios, de forma que se pueda hacer frente a las situaciones en las que un incidente de seguridad inhabilite los medios habituales.

El sistema 

- garantizará la conservación de los datos e informaciones en soporte electrónico.
- mantendrá disponibles los servicios durante todo el ciclo vital de la información digital, a través de una concepción y procedimientos que sean la base para la preservación del patrimonio digital.

Resultado de imagen de seguridad 

Líneas de defensa. El sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita:

a) Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse.
b) Reducir la probabilidad de que el sistema sea comprometido en su conjunto.
c) Minimizar el impacto final sobre el mismo.

Las líneas de defensa han de estar constituidas por medidas de naturaleza 
- organizativa, 
- física y 
- lógica.

Las medidas de seguridad se reevaluarán y actualizarán periódicamente, para adecuar su eficacia a la constante evolución de los riesgos y sistemas de protección, llegando incluso a un replanteamiento de la seguridad, si fuese necesario.

Resultado de imagen de seguridad 

La seguridad como función diferenciada. En los sistemas de información se diferenciará 

- el responsable de la información
- el responsable del servicio
- el responsable de la seguridad.

El responsable de la información determinará los requisitos de la información tratada; el responsable del servicio determinará los requisitos de los servicios prestados; y el responsable de seguridad determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios.

La responsabilidad de la seguridad de los sistemas de información estará diferenciada de la responsabilidad sobre la prestación de los servicios.

La política de seguridad de la organización detallará 

- las atribuciones de cada responsable y 
- los mecanismos de coordinación y resolución de conflictos.

En cuanto a los requisitos mínimos de seguridad, todos los órganos superiores de las Administraciones Públicas deberán disponer formalmente de su política de seguridad que articule la gestión continuada de la seguridad, que será aprobada por el titular del órgano superior correspondiente. 

La política de seguridad se establecerá 

- de acuerdo con los principios básicos indicados y 
- se desarrollará aplicando los siguientes requisitos mínimos:

a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos.
h) Seguridad por defecto.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de actividad.
m) Incidentes de seguridad.
n) Continuidad de la actividad.
o) Mejora continua del proceso de seguridad.

Se considerarán órganos superiores, los responsables directos de la ejecución de la acción del gobierno, central, autonómico o local, en un sector de actividad específico, de acuerdo con lo establecido en 

- la Ley 6/1997, de 14 de abril, de organización y funcionamiento de la Administración General del Estado y 
- Ley 50/1997, de 27 de noviembre, del Gobierno; 
- los estatutos de autonomía correspondientes y normas de desarrollo; 
- y la Ley 7/1985, de 2 de abril, reguladora de las bases del Régimen Local.

Los municipios podrán disponer de una política de seguridad común elaborada por la Diputación, Cabildo, Consejo Insular u órgano unipersonal correspondiente de aquellas otras corporaciones de carácter representativo a las que corresponda el gobierno y la administración autónoma de la provincia o, en su caso, a la entidad comarcal correspondiente a la que pertenezcan.

Todos los requisitos mínimos se exigirán en proporción a los riesgos identificados en cada sistema, pudiendo algunos no requerirse en sistemas sin riesgos significativos (se cumplirán de acuerdo con lo establecido en el artículo 27).

En cuanto a la organización e implantación del proceso de seguridad. La seguridad deberá comprometer a todos los miembros de la organización. La política de seguridad deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa.

Por lo que se refiere al análisis y gestión de los riesgos. Cada organización que desarrolle e implante sistemas para el tratamiento de la información y las comunicaciones realizará su propia gestión de riesgos, que se realizará por medio del análisis y tratamiento de los riesgos a los que está expuesto el sistema. Las medidas adoptadas para mitigar o suprimir los riesgos 

- deberán estar justificadas y, en todo caso, 
- existirá una proporcionalidad entre ellas y los riesgos.

Por lo que respecta a la gestión de personal, todo el personal relacionado con la información y los sistemas 

- deberá ser formado e informado de sus deberes y obligaciones en materia de seguridad. 
- sus actuaciones deben ser supervisadas para verificar que se siguen los procedimientos establecidos.
- el personal relacionado con la información y los sistemas, ejercitará y aplicará los principios de seguridad en el desempeño de su cometido.

El significado y alcance del uso seguro del sistema se concretará y plasmará en unas normas de seguridad.

Con la finalidad de corregir o exigir responsabilidades, cada usuario que acceda a la información del sistema debe estar identificado de forma única, de modo que se sepa

- quién recibe derechos de acceso, 
- de qué tipo son éstos, y 
- quién ha realizado determinada actividad.

Profesionalidad. La seguridad de los sistemas estará 
- atendida, 
- revisada y 
- auditada por personal cualificado, dedicado e instruido en todas las fases de su ciclo de vida: 
  • instalación, 
  • mantenimiento, 
  • gestión de incidencias y 
  • desmantelamiento.
El personal de las Administraciones públicas recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la Administración.

De manera objetiva y no discriminatoria, las Administraciones Públicas exigirán, que las organizaciones que les presten servicios de seguridad cuenten con profesionales cualificados y con unos niveles idóneos de gestión y madurez en los servicios prestados.

Autorización y control de los accesos. El acceso al sistema de información deberá ser 
- controlado y 
- limitado a 
  • los usuarios, 
  • procesos, 
  • dispositivos y 
  • otros sistemas de información, debidamente autorizados, 
  • restringiendo el acceso a las funciones permitidas.
Protección de las instalaciones. Los sistemas se instalarán en 

- áreas separadas, dotadas de un procedimiento de 
- control de acceso
- las salas deben estar cerradas y disponer de un 
- control de llaves.

Adquisición de productos de seguridad y contratación de servicios de seguridad. En la adquisición de productos de seguridad de las tecnologías de la información y comunicaciones que vayan a ser empleados por las Administraciones Públicas se utilizarán, de forma proporcionada a la categoría del sistema y nivel de seguridad determinados, los que tengan certificada la funcionalidad de seguridad relacionada con el objeto de su adquisición, salvo en aquellos casos en que las exigencias de proporcionalidad en cuanto a los riesgos asumidos no lo justifiquen a juicio del responsable de Seguridad.

La certificación deberá estar de acuerdo con las normas y estándares de mayor reconocimiento internacional en el ámbito de la seguridad funcional.

El Organismo de Certificación del Esquema Nacional de Evaluación y Certificación de Seguridad de las Tecnologías de la Información, constituido al amparo de lo dispuesto en el artículo 2.2.c) del Real Decreto 421/2004, de 12 de marzo, y regulado por la orden PRE/2740/2007, de 19 de septiembre, dentro de sus competencias, determinará el criterio a cumplir en función del uso previsto del producto a que se refiera, en relación con el nivel de evaluación, otras certificaciones de seguridad adicionales que se requieran normativamente, así como, excepcionalmente, en los casos en que no existan productos certificados. El proceso indicado, se efectuará teniendo en cuenta los criterios y metodologías de evaluación, determinados por las normas internacionales que recoge la citada orden ministerial.
Imagen relacionada
Seguridad por defecto. Los sistemas deben diseñarse y configurarse de forma que garanticen la seguridad por defecto, según lo cual:

a) El sistema proporcionará la mínima funcionalidad requerida para que la organización alcance sus objetivos.

b) Las funciones de operación, administración y registro de actividad serán las mínimas necesarias, y se asegurará que sólo son accesibles por las personas, o desde emplazamientos o equipos, autorizados, pudiendo exigirse en su caso restricciones de horario y puntos de acceso facultados.

c) En un sistema de explotación se eliminarán o desactivarán, mediante el control de la configuración, las funciones que 

- no sean de interés, 
- sean innecesarias e, incluso, 
- las que sean inadecuadas al fin que se persigue.

d) El uso ordinario del sistema ha de ser sencillo y seguro, de forma que una utilización insegura requiera de un acto consciente por parte del usuario.


Integridad y actualización del sistema. Todo elemento físico o lógico requerirá autorización formal previa a su instalación en el sistema. Se deberá conocer, en todo momento, el estado de seguridad de los sistemas en relación a 
- las especificaciones de los fabricantes, 
- a las vulnerabilidades y 
- a las actualizaciones que les afecten, 
reaccionando con diligencia para gestionar el riesgo a la vista del estado de seguridad de los mismos.


Protección de información almacenada y en tránsito. En la estructura y organización de la seguridad del sistema, se prestará especial atención a la información almacenada o en tránsito a través de entornos inseguros. 

Tendrán la consideración de entornos inseguros 

- los equipos portátiles, 
- asistentes personales (PDA), 
- dispositivos periféricos,
- soportes de información y comunicaciones sobre redes abiertas o con cifrado débil.

Forman parte de la seguridad los procedimientos que aseguren la recuperación y conservación a largo plazo de los documentos electrónicos producidos por las Administraciones públicas en el ámbito de sus competencias.

Toda información en soporte no electrónico, que haya sido causa o consecuencia directa de la información electrónica, deberá estar protegida con el mismo grado de seguridad que ésta. Para lo cual se aplicarán las medidas que correspondan a la naturaleza del soporte en que se encuentren, de conformidad con las normas de aplicación a la seguridad de los mismos.






Related word