Diferencia entre revisiones de «Normativa de Seguridad y uso de los recursos informáticos de la UPCT»

De InfoWiki
Saltar a: navegación, buscar
 
(No se muestran 2 ediciones intermedias del mismo usuario)
Línea 2: Línea 2:
 
[[Image:logo_upct.png]]
 
[[Image:logo_upct.png]]
 
<p style="text-align: justify"><br/><br/><br/>''Normativa de seguridad y uso de los recursos informáticos en la Universidad Politécnica de Cartagena''</p><p style="text-align: justify">'''Aprobada por: Consejo de Gobierno de la UPCT.'''</p><p style="text-align: justify">'''Fecha: 17 de Diciembre de 2020.'''<br/><br/><br/>
 
<p style="text-align: justify"><br/><br/><br/>''Normativa de seguridad y uso de los recursos informáticos en la Universidad Politécnica de Cartagena''</p><p style="text-align: justify">'''Aprobada por: Consejo de Gobierno de la UPCT.'''</p><p style="text-align: justify">'''Fecha: 17 de Diciembre de 2020.'''<br/><br/><br/>
 
+
[https://lex.upct.es/download/cfa14391-2f66-4add-88f2-5eba53c10305 Normativa de Seguridad Universidad Politécnica de Cartagena]
[https://lex.upct.es/download/cfa14391-2f66-4add-88f2-5eba53c10305 | Normativa de Seguridad UPCT]
 
 
 
'''Resumen:'''<br/>La&nbsp; Política&nbsp; de&nbsp; Seguridad&nbsp; de&nbsp; la&nbsp; UPCT&nbsp; se&nbsp; aprobó&nbsp; el&nbsp; 13&nbsp; de&nbsp; abril&nbsp; de&nbsp; 2011<br/>(https://sede.upct.es/docs/ENS_PoliticaSeguridadUPCT.pdf); supone un marco general sobre el tratamiento de la seguridad de la información en el ámbito de nuestra universidad que&nbsp; debe&nbsp; ser&nbsp; desarrollado&nbsp; con&nbsp; normativas&nbsp; más&nbsp; específicas.&nbsp; Esta&nbsp; normativa desarrolla lo expuesto en la Política de Seguridad de la UPCT y aporta una serie de recomendaciones y obligaciones sobre el uso correcto de los sistemas de información, así como para desarrollar las buenas prácticas necesarias para la prevención, detección, respuesta y recuperación ante incidentes de seguridad.<br/>Los usuarios de nuestra red y de nuestros sistemas de información deben respetar la integridad de los recursos basados en los sistemas de información, evitar actividades destinadas a obtener accesos no autorizados o suplantación de identidad, respetar los derechos del resto de usuarios, no acaparar los recursos compartidos&nbsp; con&nbsp; el&nbsp; resto&nbsp; de&nbsp; usuarios&nbsp; y&nbsp; respetar&nbsp; las&nbsp; políticas&nbsp; de&nbsp; licencias&nbsp; de software. Esta normativa se debe aplicar a nuestra red, a todos los equipos conectados a ella y a toda la información contenida en estos equipos.<br/>El responsable de Seguridad y los Responsables de los Sistemas deben ejercer las funciones y responsabilidades definidas en la Política de Seguridad de la UPCT.<br/><br/><br/>'''Quiénes deben conocer este documento:'''</p><p style="text-align: justify">•&nbsp;&nbsp; &nbsp;Los&nbsp;&nbsp; &nbsp;miembros&nbsp; de los Órganos de Gobierno, los Directores de los Departamentos y los responsables de los Servicios administrativos de la UPCT.<br/>•&nbsp;&nbsp; &nbsp;Los&nbsp; miembros de lacomunidad&nbsp; universitaria:&nbsp; profesorado, estudiantes, becarios de investigación, personal vinculado a proyectos de investigación, etc.<br/>•&nbsp;&nbsp; &nbsp;Los administradores de redes y sistemas, así como el resto del personal técnico.<br/>•&nbsp;&nbsp; &nbsp;Cualquier otra persona o entidad externa que utilice los recursos informáticos de la Universidad o que preste servicios para la misma.<br/>Esta Normativa de seguridad estará disponible en el apartado de “Política de Seguridad y Normativa” dentro de la Sede Electrónica de la UPCT ([https://sede.upct.es https://sede.upct.es/]).&nbsp; Así&nbsp; mismo,&nbsp; podría&nbsp; encontrarse&nbsp; impresa&nbsp; en&nbsp; el Vicerrectorado de Nuevas Tecnologías y en la Unidad de Informática.<br/>&nbsp;<br/>'''Por qué debe conocerse este documento:'''<br/>La Universidad Politécnica de Cartagena da una importancia estratégica al uso de las Tecnologías de la Información en general y de la red de datos en particular para fines investigadores, docentes y administrativos. Sin embargo, se trata de un recurso limitado y expuesto a amenazas y ataques, por lo que la UPCT se reserva el derecho a denegar el acceso a su infraestructura y servicios de red a aquellas personas u organismos que no se adecúen a las normas expuestas en este documento.</p><p style="text-align: justify">Esta normativa se basa en el cumplimiento de un conjunto mínimo de buenas prácticas de seguridad que nos ayudarán a proteger el conjunto de nuestra información e infraestructura, interfiriendo lo menos posible con las actividades propias del entorno universitario. Se pretende también evitar el uso y abuso de nuestros recursos TI por parte de individuos no autorizados.<br/>Lo expuesto en este documento se aplicará a todos los dispositivos conectados a nuestra red o con direccionamiento IP dentro del rango asignado a la UPCT, tales como PCs, portátiles, impresoras, dispositivos móviles, servidores. También se aplicará a aquellos dispositivos no pertenecientes a la UPCT pero que se conecten a la misma por distintas vías: red WiFi, VPN, servidores NAT, etc.<br/><br/>'''Políticas específicas y locales:'''<br/>De&nbsp; forma&nbsp; específica&nbsp; se&nbsp; podrán&nbsp; articular&nbsp; dentro&nbsp; de&nbsp; este&nbsp; marco&nbsp; políticas&nbsp; y recomendaciones de buen uso de servicios e infraestructuras concretas, como pueden ser:<br/><br/>•&nbsp;&nbsp; &nbsp;Servicios telemáticos (correo electrónico, Web, etc.).<br/>•&nbsp;&nbsp; &nbsp;Buen uso de la infraestructura de red y del acceso a Internet.<br/>•&nbsp;&nbsp; &nbsp;Acceso a servidores con datos de carácter personal.<br/>•&nbsp;&nbsp; &nbsp;Aulas de informática.<br/>•&nbsp;&nbsp; &nbsp;Servidores departamentales.<br/><br/>Cuando sea necesario el uso de infraestructuras de red externas (como en nuestro caso lo es RedIris), las políticas y recomendaciones de uso de estas instituciones serán de aplicación en nuestra red.<br/><br/>'''Normas y recomendaciones de uso:'''<br/>A continuación se plantean una serie de recomendaciones que pretenden regular el buen uso, disponibilidad y nivel de servicio de los recursos informáticos de la UPCT. Aquellas personas que de forma reiterada o deliberada o por negligencia las ignoren o las infrinjan, se podrán ver sujetas a las actuaciones técnicas (para minimizar los efectos de la incidencia) o disciplinarias que se estimen oportunas.<br/>&nbsp;<br/>En cualquier caso, será responsabilidad del Comité de Seguridad TIC el dar la difusión necesaria a esta normativa para que sea conocida por todos los agentes a los que se aplica.<br/><br/>'''1. Sobre la conexión y acceso a la Red de la UPCT y su gestión'''<br/>'''1.1.'''&nbsp;&nbsp; &nbsp;La Unidad de Informática es la responsable de la administración y gestión de la Red de la UPCT.</p><p style="text-align: justify;  margin-left: 40px"><br/>•&nbsp;&nbsp; &nbsp;La instalación de nuevos puntos de red conectados a la Red de la UPCT se hará de conformidad con los criterios aprobados y será competencia exclusiva de la Unidad de Informática. Los trabajos correspondientes serán coordinados por la Unidad de Informática y la Unidad Técnica.<br/>•&nbsp;&nbsp; &nbsp;No&nbsp;&nbsp; se&nbsp;&nbsp; permitirá&nbsp;&nbsp; la&nbsp;&nbsp; instalación&nbsp;&nbsp; de&nbsp;&nbsp; electrónica&nbsp;&nbsp; de&nbsp;&nbsp; red (conmutadores, hubs, routers) y de puntos de acceso de redes inalámbricas con conexión a la Red de la UPCT sin la debida información y autorización de la Unidad de Informática. En caso de detección de algún equipo no autorizado se procederá a su inmediata desconexión.<br/>•&nbsp;&nbsp; &nbsp;Los equipos electrónicos de gestión e infraestructura de la red de la UPCT serán instalados, configurados y mantenidos exclusivamente por la Unidad de Informática.<br/>•&nbsp;&nbsp; &nbsp;No se permite el empleo de mecanismos para la manipulación de direcciones de red o cualquier otro uso que pueda afectar a la topología o a la estructura lógica de la red.</p><p style="text-align: justify"><br/><br/>'''1.2.&nbsp;'''&nbsp; &nbsp;Todos los equipos que se conectan a la red deben recibir una dirección IP&nbsp; y&nbsp; un&nbsp; nombre&nbsp; de&nbsp; red&nbsp; asignados&nbsp; por&nbsp; la&nbsp; Unidad&nbsp; de&nbsp; Informática, además de ser incluidos en el registro correspondiente, junto con la identidad y los datos de contacto del responsable del equipo. No está permitida la conexión de equipos con nombres o direcciones no registrados. Si un equipo deja de usarse o se desconecta de la red, aunque sea sustituido por otro, se recomienda notificarlo a la Unidad de Informática para que se puedan registrar estos cambios en el DNS (servidor de nombres de dominio) o dar de baja la dirección IP para su posterior reutilización.<br/><br/>'''1.3.&nbsp;&nbsp;''' &nbsp;En&nbsp; el&nbsp; caso&nbsp; de&nbsp; los&nbsp; servidores&nbsp; departamentales,&nbsp; o&nbsp; sea,&nbsp; aquéllos instalados&nbsp; en&nbsp; un&nbsp; departamento&nbsp; y&nbsp; administrados&nbsp; por&nbsp; personal&nbsp; del mismo para dar un determinado servicio al personal adscrito al departamento, debe quedar claramente definida la persona que actúa como responsable del mismo y quién se encarga de su mantenimiento. Esta persona deberá responder ante incidencias e incumplimiento de la política por parte del sistema local. Este punto también será de aplicación para cualquier otro equipo de uso común (no asignado a un trabajador concreto) de los departamentos y unidades.<br/><br/>'''1.4.'''&nbsp;&nbsp; &nbsp;Para poder proporcionar acceso a terceros mediante la red inalámbrica de la UPCT se requerirá la autorización correspondiente. Existe un formulario para la solicitud de alta temporal de un usuario externo en nuestra red inalámbrica.<br/><br/>'''1.5.'''&nbsp;&nbsp; &nbsp;La red de la UPCT sólo tendrá un enlace con Internet (a través de la infraestructura proporcionada por RedIris) cuya administración y correcto&nbsp;&nbsp; &nbsp;funcionamiento&nbsp;&nbsp; es&nbsp;&nbsp; responsabilidad&nbsp;&nbsp; de&nbsp;&nbsp; la&nbsp;&nbsp; Unidad&nbsp;&nbsp; de Informática.<br/><br/>'''2. Sobre el buen uso de la Red:'''<br/>'''2.1.&nbsp;'''&nbsp; &nbsp;Los usuarios de la red no deben utilizar esta infraestructura y servicios para otros usos que no sean los permitidos en la Política de uso de RedIRIS (http://www.rediris.es/rediris/instituciones/politica_de_uso.pdf) o los propios necesarios para el desempeño de su actividad.<br/><br/>'''2.2.&nbsp;&nbsp; '''&nbsp;En aquellos casos en que la actividad docente o investigadora, para realizar determinadas pruebas, así lo requiera (por el fuerte impacto que pudiera tener en el entorno de "producción"), estas se realizarán en un entorno diferenciado del de producción.<br/><br/>'''2.3.&nbsp;&nbsp; '''&nbsp;Se deben habilitar mecanismos seguros (protocolos seguros, VPNs) para conexiones externas a nuestra red que requieran de unas condiciones de confidencialidad, integridad y autenticidad altas.<br/><br/>'''2.4.&nbsp;'''&nbsp; &nbsp;Ningún usuario está autorizado a utilizar analizadores del tráfico que circula por la red de la UPCT. Igualmente está prohibido utilizar herramientas&nbsp;&nbsp; &nbsp;de&nbsp; rastreo&nbsp;&nbsp; de&nbsp;&nbsp; puertos&nbsp;&nbsp; o&nbsp;&nbsp; que&nbsp;&nbsp; permitan&nbsp; detectar vulnerabilidades. El uso de estas herramientas sólo está permitido a los administradores de la red y bajo situaciones especiales (incidentes de seguridad, denuncias de usuarios, etc.) que lo justifiquen.<br/><br/><br/>'''3. Sobre las responsabilidades de los usuarios y recomendaciones mínimas.'''<br/>La responsabilidad del uso adecuado de las herramientas informáticas, como<br/>el ordenador personal, los periféricos y sus programas instalados, así como de las cuentas para el acceso a los servicios y aplicaciones, es del propio usuario. El usuario de equipos personales debe procurarse los conocimientos imprescindibles para el manejo de sus programas, así como realizar copias de seguridad de los datos que considere relevantes; para ello se recomienda utilizar los servicios que pone a su disposición la Universidad.<br/><br/>La intervención de un técnico de la Unidad de Informática en un puesto de trabajo requerirá la presencia del responsable del equipo o de la persona en quien éste delegue.<br/>En cualquier caso, a continuación se plantean unas recomendaciones sobre los aspectos mínimos de seguridad que deben ser tenidos en cuenta por todos los usuarios:<br/><br/>'''3.1.'''&nbsp;&nbsp; &nbsp;'''Actualizaciones del Sistema Operativo''': Los equipos conectados a nuestra red deben estar al día en cuanto a las actualizaciones del Sistema Operativo; para ello el usuario debe conocer el mecanismo para la descarga de los parches de actualización de su sistema operativo&nbsp;&nbsp; &nbsp;y&nbsp;&nbsp; realizar&nbsp;&nbsp; dichas&nbsp;&nbsp; actualizaciones&nbsp;&nbsp; siempre&nbsp;&nbsp; que&nbsp;&nbsp; sean consideradas por el fabricante como “críticas” o “importantes”. Como buena&nbsp; práctica&nbsp; se&nbsp; recomienda&nbsp; revisar&nbsp; la&nbsp; existencia&nbsp; de&nbsp; parches&nbsp; al menos una vez cada 15 días. La única excepción será para los casos de no compatibilidad con aplicaciones necesarias para el trabajo del usuario.<br/><br/>'''3.2.&nbsp;'''&nbsp; &nbsp;'''Antivirus''': Todos los equipos deben tener activo y actualizado un software&nbsp;&nbsp; &nbsp;antivirus;&nbsp;&nbsp; se&nbsp;&nbsp; recomienda&nbsp;&nbsp; usar&nbsp;&nbsp; el&nbsp;&nbsp; software&nbsp;&nbsp; antivirus corporativo, licenciado por la Unidad de Informática.<br/><br/>'''3.3.&nbsp;'''&nbsp; &nbsp;'''Cortafuegos personale'''s: Es recomendable que todos los dispositivos móviles que se conecten a nuestra red tengan activo un cortafuegos personal, basado en un software instalado en la propia máquina y debidamente configurado.<br/><br/>'''3.4.&nbsp;'''&nbsp;&nbsp;'''Contraseñas:'''</p><p style="text-align: justify;  margin-left: 40px"><br/>•&nbsp;&nbsp; &nbsp;El&nbsp; acceso&nbsp; a&nbsp; los&nbsp; distintos&nbsp; servicios&nbsp; de&nbsp; red&nbsp; y&nbsp; ordenadores&nbsp; se&nbsp; hará mediante&nbsp;&nbsp; &nbsp;las&nbsp;&nbsp; correspondientes&nbsp;&nbsp; credenciales,&nbsp;&nbsp; con&nbsp;&nbsp; los&nbsp;&nbsp; privilegios adecuados y cumpliendo los mínimos establecidos en la [https://sede.upct.es/docs/Politica_contrase_upct.pdf Política de contraseñas].<br/>•&nbsp;&nbsp; &nbsp;La&nbsp; UPCT&nbsp; dispone&nbsp; de&nbsp; un&nbsp; repositorio&nbsp; de&nbsp; usuarios&nbsp; y&nbsp; contraseñas (directorio LDAP) y se recomienda que todos los procesos de autenticación para uso de los servicios telemáticos (incluidos los departamentales) se realicen contra este directorio; la Unidad de Informática dará la información necesaria a los administradores de los servicios para que puedan implementar este proceso de autenticación.<br/>•&nbsp;&nbsp; &nbsp;La comunicación para el envío de las credenciales del usuario debe ser siempre encriptada, según los estándares mínimos que se establezcan en la Política de contraseñas.<br/>•&nbsp;&nbsp; &nbsp;La Unidad de Informática nunca solicitará al usuario sus credenciales (usuario/contraseña) por correo electrónico o cualquier otro medio inseguro. Especialmente insistimos en que estas credenciales no deberán&nbsp;&nbsp; &nbsp;proporcionarse&nbsp;&nbsp; por&nbsp;&nbsp; parte&nbsp;&nbsp; del&nbsp;&nbsp; usuario&nbsp;&nbsp; bajo&nbsp;&nbsp; ningún requerimiento, salvo los medios debidamente habilitados (Campus Virtual) para su mantenimiento.<br/>•&nbsp;&nbsp; &nbsp;Se fomentará el uso de certificados electrónicos y DNI electrónico como medios seguros de autenticación. El usuario también será responsable del uso de los certificados electrónicos que se le proporcionen; en caso de que se produzca alguna incidencia (pérdida,robo,&nbsp; etc.)&nbsp; de&nbsp; un&nbsp; certificado&nbsp; electrónico&nbsp; expedido&nbsp; a&nbsp; través&nbsp; de&nbsp; los puntos de registro de la UPCT, el usuario deberá contactar con la Unidad de Informática para su revocación o anulación.</p><p style="text-align: justify"><br/><br/>'''3.5.&nbsp;&nbsp; &nbsp;Protección física del equipo (protección de escritorio y acceso local)''': El equipo o puesto de trabajo se deberá configurar para que se bloquee al cabo de un tiempo prudencial de inactividad, requiriendo una nueva autenticación del usuario para reanudar la actividad en curso. Así mismo se limitará el número de accesos fallidos y se registrarán todos los accesos (con éxito o no) y se informará al usuario del último acceso con su identidad con éxito.<br/><br/>'''3.6.&nbsp;&nbsp; &nbsp;Servicios o aplicaciones no necesarias''': Si una aplicación no es necesaria&nbsp; para&nbsp; el&nbsp; trabajo&nbsp; del&nbsp; usuario&nbsp; del&nbsp; equipo,&nbsp; no&nbsp; debe&nbsp; estar instalada y el personal técnico de la Unidad de Informática puede requerir al usuario la desinstalación de la misma. Tampoco se debe instalar software que permita el acceso remoto al equipo de forma no autenticada.<br/><br/>'''3.7'''.&nbsp;&nbsp; &nbsp;El&nbsp; uso&nbsp; del&nbsp; '''software&nbsp; instalado'''&nbsp; en&nbsp; equipos&nbsp; informáticos&nbsp; de&nbsp; la Universidad&nbsp;&nbsp; &nbsp;debe&nbsp;&nbsp; ajustarse&nbsp;&nbsp; a&nbsp;&nbsp; la&nbsp;&nbsp; normativa&nbsp;&nbsp; legal&nbsp;&nbsp; vigente.&nbsp;&nbsp; En consecuencia, los usuarios deben asegurarse de que disponen de las licencias adecuadas al uso que hagan de dicho software, ya sea mediante licencias adquiridas de forma centralizada por la UPCT (para software de uso común) o bien la adquisición de las correspondientes licencias, o bien el uso de software libre. De no ser así la responsabilidad recaerá totalmente sobre el usuario.<br/><br/>'''3.8.'''&nbsp;&nbsp; &nbsp;Las medidas 3.1, 3.2, 3.4, 3.5 y 3.6 serán de obligado cumplimiento para aquellos equipos y servicios que manejen información propia de los sistemas catalogados dentro del Esquema Nacional de Seguridad (ENS) en la UPCT.</p><br/><br/><p style="text-align: justify">'''4. Sobre lo que no está permitido: el mal uso de las infraestructuras y servicios.'''<br/>'''4.1.&nbsp;'''&nbsp; &nbsp;Se considera un mal uso o uso inaceptable a aquella actuación del usuario que puede afectar a la disponibilidad de un servicio, al trabajo del resto de usuarios, a la confidencialidad y seguridad de la información o que, en general, ponga en riesgo cualquiera de las cinco dimensiones de seguridad (disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad) de la información y los servicios.<br/>La siguiente lista, aunque no es exhaustiva y no incluye todos los casos, constituye un conjunto de ejemplos de lo que se consideran malos usos:</p><p style="text-align: justify;  margin-left: 40px"><br/><br/>•&nbsp;&nbsp; &nbsp;El uso de una cuenta de usuario para la que no se tiene autorización o bien el robo de credenciales (usuario y contraseña)<br/>•&nbsp;&nbsp; &nbsp;El uso de la Red de la UPCT para conseguir el acceso no autorizado a cualquier ordenador, servidor o aplicación.<br/>•&nbsp;&nbsp; &nbsp;Realizar alguna actuación de forma intencionada que interfiera en el funcionamiento normal de otros ordenadores, impresoras, dispositivos o redes.<br/>•&nbsp;&nbsp; &nbsp;Instalar y ejecutar de forma intencionada en cualquier ordenador o subred cualquier tipo de software que provoque el mal funcionamiento o la sobrecarga en dicho equipo o subred (malware). También se incluye aquí la cesión de este malware a otros usuarios.<br/>•&nbsp;&nbsp; &nbsp;El abuso deliberado de los recursos puestos a disposición del usuario.<br/>•&nbsp;&nbsp; &nbsp;Los intentos de saltarse medidas de protección de la información o de explotar posibles fallos de seguridad de los sistemas.<br/>•&nbsp;&nbsp; &nbsp;El no cumplimiento de las condiciones de las licencias del software o de sus derechos de autor.<br/>•&nbsp;&nbsp; &nbsp;El envío de mensajes de correo con contenido fraudulento, ofensivo, obsceno o amenazante.<br/>•&nbsp;&nbsp; &nbsp;Ocultar o falsificar la identidad de una cuenta de usuario o de una máquina.<br/>•&nbsp;&nbsp; &nbsp;El uso de los servicios de difusión de información para fines que no tengan relación con las propias del desempeño laboral o que no sean de interés para la comunidad universitaria.<br/>•&nbsp;&nbsp; &nbsp;Los intentos de monitorización y rastreo de las comunicaciones de los usuarios.<br/>•&nbsp;&nbsp; &nbsp;La lectura, copia, modificación&nbsp; o borrado&nbsp; de&nbsp; los ficheros de otros usuarios sin la autorización explícita del propietario.</p><p style="text-align: justify"><br/><br/>'''4.2.&nbsp;'''&nbsp; &nbsp;Las anteriores actividades no se considerarán “mal uso” cuando estén debidamente aprobadas por el Responsable de los Servicios TIC o por el Comité de Seguridad.<br/><br/>'''5. Las consecuencias del mal uso de los recursos:'''<br/>'''5.1.&nbsp;&nbsp; &nbsp;Colaboración de los usuarios''': Los usuarios, cuando se les solicite,deben colaborar con los administradores de sistemas, en la medida de sus posibilidades, en cualquier investigación que se haga sobre mal uso de los recursos, aportando la información que se les requiera.<br/><br/>'''5.2.&nbsp;&nbsp; &nbsp;Acciones&nbsp; correctivas&nbsp; y&nbsp; preventivas:'''&nbsp; Si&nbsp; los&nbsp; administradores&nbsp; del sistema detectan la existencia de un mal uso de los recursos y éste procede&nbsp; de&nbsp; las&nbsp; actividades&nbsp; o&nbsp; equipo&nbsp; de&nbsp; un&nbsp; usuario&nbsp; determinado, pueden tomar cualquiera de las siguientes medidas para proteger a los otros usuarios, redes o equipos:</p><p style="text-align: justify;  margin-left: 40px"><br/>•&nbsp;&nbsp; &nbsp;Notificar la incidencia al usuario o responsable del sistema.<br/>•&nbsp;&nbsp; &nbsp;Suspender o restringir el acceso o uso de los servicios mientras dure la investigación. Esta suspensión podrá ser recurrida por el usuario ante la autoridad competente.<br/>•&nbsp;&nbsp; &nbsp;Con&nbsp; el&nbsp; permiso&nbsp; del&nbsp; responsable&nbsp; de&nbsp; seguridad&nbsp; y&nbsp; la&nbsp; debida justificación, inspeccionar ficheros o dispositivos de almacenamiento del usuario implicado.<br/>•&nbsp;&nbsp; &nbsp;Informar&nbsp; al&nbsp; Comité&nbsp; de&nbsp; Seguridad&nbsp; u&nbsp; órganos&nbsp; de&nbsp; gobierno correspondientes de lo sucedido.</p><p style="text-align: justify"><br/><br/>'''5.3.&nbsp;&nbsp; &nbsp;Estudiantes:'''&nbsp; Las&nbsp; incidencias&nbsp; relativas&nbsp; a&nbsp; alumnos&nbsp; se&nbsp; tratarán&nbsp; en colaboración con el Vicerrectorado de Estudiantes.<br/><br/>'''5.4.&nbsp;&nbsp; &nbsp;Medidas disciplinarias: '''En caso que fuera necesario, corresponderá al&nbsp;&nbsp; &nbsp;Órgano&nbsp;&nbsp; de&nbsp;&nbsp; gobierno&nbsp;&nbsp; competente&nbsp;&nbsp; la&nbsp;&nbsp; adopción&nbsp;&nbsp; de&nbsp;&nbsp; medidas disciplinarias hacia los usuarios infractores de esta política, una vez informado por el Comité de Seguridad TIC y por el Responsable de la Información.<br/><br/>'''5.5.&nbsp;&nbsp; &nbsp;Delitos informáticos:''' La UPCT colaborará en la persecución de los delitos informáticos que tengan origen o destino en su infraestructura o usuarios, dando prioridad a los requerimientos que se reciban por parte de los órganos competentes y aportando toda la información que sea posible para el esclarecimiento del incidente; todo ello dentro del marco de la legalidad vigente.</p>
 

Revisión actual del 12:36 19 oct 2021

Logo upct.png




Normativa de seguridad y uso de los recursos informáticos en la Universidad Politécnica de Cartagena

Aprobada por: Consejo de Gobierno de la UPCT.

Fecha: 17 de Diciembre de 2020.


Normativa de Seguridad Universidad Politécnica de Cartagena