Política
de uso de los Recursos Informáticos y de la Red de Datos
Para
cada recurso informático además del usuario
final del
mismo, existirá un responsable
administrativo
y un responsable
técnico
Los
responsables adminstrativos
serán:
- El director del centro
- Jefes de estudios
- Jefes de departamento
- El profesor del aula
Los
responsables técnicos
serán:
- Uno o dos profesores del departamento de informática
Normas
para
conexión
de equipos informáticos a la red de datos
Los
responsable técnicos tienen la respoonsablidad de :
- La coordinación del diseño.
- La gestión de la red de comunicaciones , incluyendo la gestión del cableado del edificio, la electrónica de red, las redes troncales, la interconexión con otras redes, el direccionamiento IP .
- Las medidas de seguridad informaticas.
Todos
los equipos que se conecten a la red de datos d deben ser previamente
autorizados o autentificados.
Para
conexiones de dispositivos móviles que se conecten a la red
inalámbrica, el usuario final del dispositivo deberá autentificarse
convenientemente mediante usuario y password
Análisis
de información sobre tráfico
Los
responsable técnicos realizaran un
seguimiento del uso de la red por parte de los usuarios, quedando
registrados en archivos específicos la actividad de los mismos.
Cuando
se produzca una incidencia, por uso indevido, se comunicarán a los
responsdables Administrativos que sancionarán al usuario de la forma
mas conveniente.
Con
carácter extraordinario, se podrá intervenir y examinar el
contenido de registros particulares de determinados servicios
(espacios web, cuentas de correo electrónico..) cuando concurra
alguna de las siguientes circunstancias:
- A petición del usuario propietario, para detectar o corregir problemas que afecten al normal funcionamiento.
- Para detectar el origen y causas de problemas que afecten al funcionamiento general del servicio.
- Por requerimiento legal.
Obligaciones
del usuario final
- Cumplir la normativa la específica del recurso o servicio al que accede.
- Comunicar al Responsable Administrativo, Responsable Técnico cualquier anomalía detectada en el uso o en el funcionamiento del recurso o servicio.
Normas
sobre
la finalidad y naturaleza del uso
- El uso de redes sociales para fines privados, personales, lúdicos u otros
- El uso con fines comerciales
- Transmitir contenido ilegal de cualquier tipo y, particularmente, difundir contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo, peligroso, amenazador, difamatorio, obsceno, atentatorio contra los derechos humanos o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas y a la protección de los datos de carácter personal.
- La distribución y uso de material que viole los derechos de propiedad intelectual.
- En general, la transmisión de información o acto que viole la legislación vigente.
Normas
de confidencialidad y suplantación de identidad
- Acceder a ordenadores, aplicaciones, datos, información o redes para los que no estén debidamente autorizados. Tampoco deberán permitir que otros lo hagan.
- Realizar acciones cuyo fin sea la obtención de contraseñas de otros usuarios sin el consentimiento de éstos.
- Compartir recursos (ficheros, directorios, etc.) sin los mecanismos de seguridad necesarios y disponibles en cada sistema operativo y/o aplicaciones que garanticen la seguridad de su equipo y la red.
- La destrucción, manipulación o apropiación indebida de la información que circula por la red o pertenece a otros usuarios.
Fuente:
http://dmaii.etsii.upm.es/normativa/upm/PoliticaUsoRecursosInformaticosRedDatos.pdf
Para
cada recurso informático además del usuario
final del
mismo, existirá un responsable
administrativo
y un responsable
técnico
Los
responsables adminstrativos
serán:
- El director del centro
- Jefes de estudios
- Jefes de departamento
- El profesor del aula
Los
responsables técnicos
serán:
- Uno o dos profesores del departamento de informática
Normas
para
conexión
de equipos informáticos a la red de datos
Los
responsable técnicos tienen la respoonsablidad de :
- La coordinación del diseño.
- La gestión de la red de comunicaciones , incluyendo la gestión del cableado del edificio, la electrónica de red, las redes troncales, la interconexión con otras redes, el direccionamiento IP .
- Las medidas de seguridad informaticas.
Todos
los equipos que se conecten a la red de datos d deben ser previamente
autorizados o autentificados.
Para
conexiones de dispositivos móviles que se conecten a la red
inalámbrica, el usuario final del dispositivo deberá autentificarse
convenientemente mediante usuario y password
Análisis
de información sobre tráfico
Los
responsable técnicos realizaran un
seguimiento del uso de la red por parte de los usuarios, quedando
registrados en archivos específicos la actividad de los mismos.
Cuando
se produzca una incidencia, por uso indevido, se comunicarán a los
responsdables Administrativos que sancionarán al usuario de la forma
mas conveniente.
Con
carácter extraordinario, se podrá intervenir y examinar el
contenido de registros particulares de determinados servicios
(espacios web, cuentas de correo electrónico..) cuando concurra
alguna de las siguientes circunstancias:
- A petición del usuario propietario, para detectar o corregir problemas que afecten al normal funcionamiento.
- Para detectar el origen y causas de problemas que afecten al funcionamiento general del servicio.
- Por requerimiento legal.
Obligaciones
del usuario final
- Cumplir la normativa la específica del recurso o servicio al que accede.
- Comunicar al Responsable Administrativo, Responsable Técnico cualquier anomalía detectada en el uso o en el funcionamiento del recurso o servicio.
Normas
sobre
la finalidad y naturaleza del uso
- El uso de redes sociales para fines privados, personales, lúdicos u otros
- El uso con fines comerciales
- Transmitir contenido ilegal de cualquier tipo y, particularmente, difundir contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo, peligroso, amenazador, difamatorio, obsceno, atentatorio contra los derechos humanos o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas y a la protección de los datos de carácter personal.
- La distribución y uso de material que viole los derechos de propiedad intelectual.
- En general, la transmisión de información o acto que viole la legislación vigente.
Normas
de confidencialidad y suplantación de identidad
- Acceder a ordenadores, aplicaciones, datos, información o redes para los que no estén debidamente autorizados. Tampoco deberán permitir que otros lo hagan.
- Realizar acciones cuyo fin sea la obtención de contraseñas de otros usuarios sin el consentimiento de éstos.
- Compartir recursos (ficheros, directorios, etc.) sin los mecanismos de seguridad necesarios y disponibles en cada sistema operativo y/o aplicaciones que garanticen la seguridad de su equipo y la red.
- La destrucción, manipulación o apropiación indebida de la información que circula por la red o pertenece a otros usuarios.
Fuente:
http://dmaii.etsii.upm.es/normativa/upm/PoliticaUsoRecursosInformaticosRedDatos.pdf
No hay comentarios:
Publicar un comentario