Tablas de Retención Documental(TRD) y sus versiones.

Resumen de las versiones de las TRD

  • Las versiones de las TRD (Tablas de Retención Documental) son diferentes ediciones de los calendarios de retención que reflejan las reglas vigentes en un momento específico.
  • Cada documento se asocia con la versión de la TRD que estaba en uso cuando se creó, asegurando que se apliquen las reglas de retención correctas.
  • El software debe permitir gestionar múltiples versiones, crear nuevas y comparar cambios entre ellas.

¿Qué son las versiones de las TRD?

Las versiones de las TRD son actualizaciones de los calendarios de retención que las entidades y empresas colombianas usan para clasificar y determinar cuánto tiempo deben conservar sus documentos antes de eliminarlos o archivarlos permanentemente. Cada versión incluye una lista de unidades administrativas, series y subseries, junto con los tiempos de retención y la disposición final de los documentos. Estas versiones cambian con el tiempo debido a cambios en la estructura organizativa, normativas legales o necesidades operativas.

Por ejemplo, una versión podría corresponder a un período específico, como 2015-2019, y otra a 2020-2024, como se ve en el caso de la Contaduría General de la Nación (Tablas de Retención Documental por Procesos).

Cómo se aplican a los documentos

Cada documento se vincula a la versión de la TRD que estaba vigente cuando se creó. Esto asegura que las reglas de retención aplicadas sean las correctas según el momento de su generación, manteniendo la coherencia histórica y el cumplimiento legal. Si la TRD se actualiza, los documentos existentes no cambian automáticamente de versión, a menos que la organización decida reclasificarlos manualmente.

Gestión en el software

El software debe permitir:

  • Crear nuevas versiones basadas en versiones anteriores y editarlas.
  • Comparar versiones para ver los cambios realizados.
  • Asignar documentos a la versión de la TRD correspondiente, ya sea automáticamente por fecha de creación o manualmente.
  • Gestionar el ciclo de vida de los documentos según las reglas de la versión asociada, incluyendo alertas para la disposición final.

Nota detallada sobre las versiones de las TRD

Esta sección profundiza en el concepto de las versiones de las Tablas de Retención Documental (TRD) en el contexto de un software de gestión documental para entidades y empresas colombianas, considerando las necesidades específicas mencionadas, como el manejo de datos previos y la visualización de versiones, unidades administrativas, series y subseries.

Contexto y definición

Las TRD son instrumentos archivísticos fundamentales en Colombia, regulados por normativas como la Ley 594 de 2000 y el Decreto 1080 de 2015, que guían la clasificación documental y establecen los tiempos de retención y disposición final de los documentos según la estructura orgánico-funcional de la entidad (Archivo General de la Nación). Estas tablas son esenciales para garantizar el acceso a la información, la racionalización de la producción documental y el cumplimiento legal.

Dado que las TRD pueden cambiar con el tiempo debido a reformas normativas, reestructuraciones organizativas o nuevas necesidades, es crucial gestionar diferentes versiones. Una versión de la TRD es, por tanto, una edición específica de estas tablas en un momento dado, que incluye:

  • Unidades administrativas (departamentos o áreas de la organización).
  • Series (tipos de documentos, como correspondencia o contratos).
  • Subseries (subtipos más específicos dentro de las series).
  • Tiempos de retención (períodos de conservación).
  • Disposición final (conservación permanente, eliminación, etc.).

Por ejemplo, la Contaduría General de la Nación tiene cuatro versiones de TRD para diferentes períodos, lo que indica que cada versión se asocia a un rango temporal específico (Tablas de Retención Documental por Procesos). Del mismo modo, instituciones como la Cancillería publican TRD por años, como 2024, 2023, etc. (Tablas de Retención Documental | Cancillería).

Estructura y gestión de versiones

En el software, las versiones de la TRD deben ser manejadas como entidades separadas, cada una con un identificador único (por ejemplo, número de versión o fecha de vigencia). Esto permite:

  • Versionado histórico: Almacenar todas las versiones previas para consulta, lo que es crucial para articular datos previos, como mencionó el usuario. Por ejemplo, si una empresa tiene TRD de diferentes épocas, el software debe permitir visualizar y gestionar estas versiones para mantener la trazabilidad.
  • Comparación de cambios: Los usuarios deben poder comparar versiones para identificar modificaciones en unidades, series, subseries o tiempos de retención, facilitando la auditoría y el cumplimiento normativo.
  • Creación de nuevas versiones: El software debería permitir copiar una versión existente y editarla, reflejando cambios como la adición de nuevas series o la actualización de tiempos de retención, asegurando que se mantenga un registro de la evolución.

Un ejemplo práctico sería que, si en 2020 una TRD define un tiempo de retención de 5 años para contratos, y en 2025 se actualiza a 7 años, ambas versiones deben coexistir, y los contratos creados en 2020 seguirían bajo la regla de 5 años, mientras que los nuevos contratos se regirían por la versión de 2025.

Asociación con documentos

Un aspecto clave es cómo las versiones de la TRD se aplican a los documentos. La investigación sugiere que, en la práctica, cada documento se asocia con la versión de la TRD vigente en el momento de su creación. Esto asegura que las reglas de retención aplicadas sean las correctas según el contexto histórico, manteniendo el cumplimiento legal. Por ejemplo:

  • Un documento creado en 2018 se clasificaría bajo la TRD de ese año, y su tiempo de retención se basaría en esa versión, incluso si en 2025 la TRD cambia.
  • Esto es consistente con prácticas internacionales, donde los documentos existentes no se reclasifican automáticamente bajo nuevas versiones, a menos que la organización lo decida explícitamente (What is a Records Retention Schedule? | TechTarget).

Sin embargo, el software podría ofrecer la opción de reclasificar documentos bajo una nueva versión, con un registro de los cambios para auditoría, especialmente en casos de litigio o auditorías legales.

Diseño técnico sugerido

Para implementar esto en el software, se propone el siguiente esquema de base de datos, que refleja la jerarquía mencionada (unidades, series, subseries) y el versionado:

TablaCampos principalesDescripción
trd_versionesid, numero_version, fecha_vigencia, estado (activo/obsoleto)Almacena cada versión de la TRD, con su fecha de entrada en vigor.
unidadesid, nombre, descripcion, trd_version_id (clave foránea)Lista las unidades administrativas, vinculadas a una versión específica.
seriesid, nombre, descripcion, unidad_id, trd_version_idLista las series, vinculadas a una unidad y a una versión de TRD.
subseriesid, nombre, descripcion, serie_id, tiempo_retencion, disposicion_finalDetalla las subseries, con tiempos de retención y disposición, por versión.
documentosid, nombre, fecha_creacion, trd_version_id, serie_id, subserie_idVincula cada documento a la versión de TRD y su clasificación en serie/subserie.

Este diseño permite:

  • Mantener un historial de versiones, con la posibilidad de marcar versiones obsoletas pero accesibles para consulta.
  • Asociar documentos a la versión de TRD vigente en su creación, facilitando la gestión del ciclo de vida.
  • Permitir la importación de TRD previas (por ejemplo, desde Excel o PDF) para articular datos históricos, usando OCR o parsers si es necesario (¿Qué son las Tablas de Retención Documental? – Ats Gestión Documental).

Funcionalidades adicionales

El software debe incluir:

  • Visor jerárquico: Un árbol expandible para navegar desde unidades administrativas hasta subseries, con un selector de versiones para comparar o consultar TRD pasadas.
  • Filtros y línea de tiempo: Permitir filtrar por época, unidad o serie, y mostrar una línea de tiempo visual de cómo han evolucionado las TRD.
  • Auditoría y trazabilidad: Registrar quién modificó una versión, cuándo y qué cambios se hicieron, crucial para auditorías y cumplimiento normativo (Tablas de retención documental | Secretaría Distrital de Hacienda).
  • Cumplimiento normativo: Incluir validaciones automáticas para asegurar que las TRD cumplen con leyes como la Ley 594 de 2000, alertando sobre tiempos mínimos de retención o información faltante.

Consideraciones prácticas

Es importante destacar que, aunque la práctica común es asociar documentos a la versión de TRD de su creación, algunas organizaciones podrían necesitar reclasificar documentos bajo nuevas versiones, especialmente en casos de cambios legales significativos. El software debe ser flexible para permitir esta opción, pero con un registro claro de los cambios para evitar problemas legales.

Además, dado que muchas empresas colombianas manejan TRD en formatos como Excel o PDF, el software debería incluir funcionalidades de importación, como OCR para PDFs, para integrar datos previos y facilitar la transición a un sistema digital (Mincit).

En resumen, las versiones de las TRD en el software son ediciones temporales de los calendarios de retención, cada una con su propio conjunto de reglas, y el sistema debe gestionarlas para reflejar la evolución histórica, asociar documentos correctamente y cumplir con las necesidades de gestión documental de las entidades colombianas.

Referencias:

CVE-2025-20651

CVE-2025-20651

Título es
CVE-2025-20651

Lun, 03/03/2025 – 03:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20651

Descripción en
In da, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure, if an attacker has physical access to the device, with no additional execution privileges needed. User interaction is needed for exploitation. Patch ID: ALPS09291294; Issue ID: MSV-2062.

03/03/2025

03/03/2025

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Referencias


  • https://corp.mediatek.com/product-security-bulletin/March-2025
  • Enviar en el boletín
    Off

    CVE-2025-20650

    CVE-2025-20650

    Título es
    CVE-2025-20650

    Lun, 03/03/2025 – 03:15

    Tipo
    CWE-787

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20650

    Descripción en
    In da, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege, if an attacker has physical access to the device, with no additional execution privileges needed. User interaction is needed for exploitation. Patch ID: ALPS09291294; Issue ID: MSV-2061.

    03/03/2025

    03/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://corp.mediatek.com/product-security-bulletin/March-2025
  • Enviar en el boletín
    Off

    CVE-2025-20649

    CVE-2025-20649

    Título es
    CVE-2025-20649

    Lun, 03/03/2025 – 03:15

    Tipo
    CWE-280

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20649

    Descripción en
    In Bluetooth Stack SW, there is a possible information disclosure due to a missing permission check. This could lead to remote (proximal/adjacent) information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: WCNCR00396437; Issue ID: MSV-2184.

    03/03/2025

    03/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://corp.mediatek.com/product-security-bulletin/March-2025
  • Enviar en el boletín
    Off

    CVE-2025-20648

    CVE-2025-20648

    Título es
    CVE-2025-20648

    Lun, 03/03/2025 – 03:15

    Tipo
    CWE-125

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20648

    Descripción en
    In apu, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS09456673; Issue ID: MSV-2584.

    03/03/2025

    03/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://corp.mediatek.com/product-security-bulletin/March-2025
  • Enviar en el boletín
    Off

    CVE-2025-20647

    CVE-2025-20647

    Título es
    CVE-2025-20647

    Lun, 03/03/2025 – 03:15

    Tipo
    CWE-476

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20647

    Descripción en
    In Modem, there is a possible system crash due to a missing bounds check. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00791311 / MOLY01067019; Issue ID: MSV-2721.

    03/03/2025

    03/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://corp.mediatek.com/product-security-bulletin/March-2025
  • Enviar en el boletín
    Off

    CVE-2025-1849

    CVE-2025-1849

    Título es
    CVE-2025-1849

    Lun, 03/03/2025 – 04:15

    Tipo
    CWE-918

    Gravedad v2.0
    6.50

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-1849

    Descripción en
    A vulnerability classified as critical was found in zj1983 zz up to 2024-8. Affected by this vulnerability is an unknown functionality of the file /import_data_todb. The manipulation of the argument url leads to server-side request forgery. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

    03/03/2025

    03/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:P/I:P/A:P

    Gravedad 4.0
    5.30

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/caigo8/CVE-md/blob/main/zz/zz_import_data_todb_SSRF.md

  • https://vuldb.com/?ctiid_298117=

  • https://vuldb.com/?id_298117=

  • https://vuldb.com/?submit_505346=
  • Enviar en el boletín
    Off

    CVE-2025-1848

    CVE-2025-1848

    Título es
    CVE-2025-1848

    Lun, 03/03/2025 – 04:15

    Tipo
    CWE-918

    Gravedad v2.0
    6.50

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-1848

    Descripción en
    A vulnerability classified as critical has been found in zj1983 zz up to 2024-8. Affected is an unknown function of the file /import_data_check. The manipulation of the argument url leads to server-side request forgery. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

    03/03/2025

    03/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:P/I:P/A:P

    Gravedad 4.0
    5.30

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/caigo8/CVE-md/blob/main/zz/zz_import_data_check_SSRF.md

  • https://vuldb.com/?ctiid_298116=

  • https://vuldb.com/?id_298116=

  • https://vuldb.com/?submit_505345=
  • Enviar en el boletín
    Off

    CVE-2025-27590

    CVE-2025-27590

    Título es
    CVE-2025-27590

    Lun, 03/03/2025 – 04:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27590

    Descripción en
    In oxidized-web (aka Oxidized Web) before 0.15.0, the RANCID migration page allows an unauthenticated user to gain control over the Linux user account that is running oxidized-web.

    03/03/2025

    03/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.00

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://github.com/ytti/oxidized-web/commit/a5220a0ddc57b85cd122bffee228d3ed4901668e

  • https://github.com/ytti/oxidized-web/releases/tag/0.15.0
  • Enviar en el boletín
    Off

    CVE-2025-20644

    CVE-2025-20644

    Título es
    CVE-2025-20644

    Lun, 03/03/2025 – 03:15

    Tipo
    CWE-1286

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20644

    Descripción en
    In Modem, there is a possible memory corruption due to incorrect error handling. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY01525673; Issue ID: MSV-2747.

    03/03/2025

    03/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://corp.mediatek.com/product-security-bulletin/March-2025
  • Enviar en el boletín
    Off