miércoles, 21 de mayo de 2014

Política de uso de los Recursos Informáticos y de la Red de Datos


Para cada recurso informático además del usuario final del mismo, existirá un responsable administrativo y un responsable técnico
Los responsables adminstrativos serán:
  • El director del centro
  • Jefes de estudios
  • Jefes de departamento
  • El profesor del aula
Los responsables técnicos serán:
  • Uno o dos profesores del departamento de informática
Normas para conexión de equipos informáticos a la red de datos
Los responsable técnicos tienen la respoonsablidad de :
  • La coordinación del diseño.
  • La gestión de la red de comunicaciones , incluyendo la gestión del cableado del edificio, la electrónica de red, las redes troncales, la interconexión con otras redes, el direccionamiento IP .
  • Las medidas de seguridad informaticas.
Todos los equipos que se conecten a la red de datos d deben ser previamente autorizados o autentificados.


Para conexiones de dispositivos móviles que se conecten a la red inalámbrica, el usuario final del dispositivo deberá autentificarse convenientemente mediante usuario y password

Análisis de información sobre tráfico

Los responsable técnicos realizaran un seguimiento del uso de la red por parte de los usuarios, quedando registrados en archivos específicos la actividad de los mismos.
Cuando se produzca una incidencia, por uso indevido, se comunicarán a los responsdables Administrativos que sancionarán al usuario de la forma mas conveniente.
Con carácter extraordinario, se podrá intervenir y examinar el contenido de registros particulares de determinados servicios (espacios web, cuentas de correo electrónico..) cuando concurra alguna de las siguientes circunstancias:

  • A petición del usuario propietario, para detectar o corregir problemas que afecten al normal funcionamiento.
  • Para detectar el origen y causas de problemas que afecten al funcionamiento general del servicio.
  • Por requerimiento legal.

Obligaciones del usuario final

  • Cumplir la normativa la específica del recurso o servicio al que accede.
  • Comunicar al Responsable Administrativo, Responsable Técnico cualquier anomalía detectada en el uso o en el funcionamiento del recurso o servicio.

Normas sobre la finalidad y naturaleza del uso

  • El uso de redes sociales para fines privados, personales, lúdicos u otros
  • El uso con fines comerciales
  • Transmitir contenido ilegal de cualquier tipo y, particularmente, difundir contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo, peligroso, amenazador, difamatorio, obsceno, atentatorio contra los derechos humanos o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas y a la protección de los datos de carácter personal.
  • La distribución y uso de material que viole los derechos de propiedad intelectual.
  • En general, la transmisión de información o acto que viole la legislación vigente.
Normas de confidencialidad y suplantación de identidad

  • Acceder a ordenadores, aplicaciones, datos, información o redes para los que no estén debidamente autorizados. Tampoco deberán permitir que otros lo hagan.
  • Realizar acciones cuyo fin sea la obtención de contraseñas de otros usuarios sin el consentimiento de éstos.
  • Compartir recursos (ficheros, directorios, etc.) sin los mecanismos de seguridad necesarios y disponibles en cada sistema operativo y/o aplicaciones que garanticen la seguridad de su equipo y la red.
  • La destrucción, manipulación o apropiación indebida de la información que circula por la red o pertenece a otros usuarios.

Fuente: http://dmaii.etsii.upm.es/normativa/upm/PoliticaUsoRecursosInformaticosRedDatos.pdf
Para cada recurso informático además del usuario final del mismo, existirá un responsable administrativo y un responsable técnico
Los responsables adminstrativos serán:
  • El director del centro
  • Jefes de estudios
  • Jefes de departamento
  • El profesor del aula
Los responsables técnicos serán:
  • Uno o dos profesores del departamento de informática
Normas para conexión de equipos informáticos a la red de datos
Los responsable técnicos tienen la respoonsablidad de :
  • La coordinación del diseño.
  • La gestión de la red de comunicaciones , incluyendo la gestión del cableado del edificio, la electrónica de red, las redes troncales, la interconexión con otras redes, el direccionamiento IP .
  • Las medidas de seguridad informaticas.
Todos los equipos que se conecten a la red de datos d deben ser previamente autorizados o autentificados.


Para conexiones de dispositivos móviles que se conecten a la red inalámbrica, el usuario final del dispositivo deberá autentificarse convenientemente mediante usuario y password

Análisis de información sobre tráfico

Los responsable técnicos realizaran un seguimiento del uso de la red por parte de los usuarios, quedando registrados en archivos específicos la actividad de los mismos.
Cuando se produzca una incidencia, por uso indevido, se comunicarán a los responsdables Administrativos que sancionarán al usuario de la forma mas conveniente.
Con carácter extraordinario, se podrá intervenir y examinar el contenido de registros particulares de determinados servicios (espacios web, cuentas de correo electrónico..) cuando concurra alguna de las siguientes circunstancias:

  • A petición del usuario propietario, para detectar o corregir problemas que afecten al normal funcionamiento.
  • Para detectar el origen y causas de problemas que afecten al funcionamiento general del servicio.
  • Por requerimiento legal.

Obligaciones del usuario final

  • Cumplir la normativa la específica del recurso o servicio al que accede.
  • Comunicar al Responsable Administrativo, Responsable Técnico cualquier anomalía detectada en el uso o en el funcionamiento del recurso o servicio.

Normas sobre la finalidad y naturaleza del uso

  • El uso de redes sociales para fines privados, personales, lúdicos u otros
  • El uso con fines comerciales
  • Transmitir contenido ilegal de cualquier tipo y, particularmente, difundir contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo, peligroso, amenazador, difamatorio, obsceno, atentatorio contra los derechos humanos o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas y a la protección de los datos de carácter personal.
  • La distribución y uso de material que viole los derechos de propiedad intelectual.
  • En general, la transmisión de información o acto que viole la legislación vigente.
Normas de confidencialidad y suplantación de identidad

  • Acceder a ordenadores, aplicaciones, datos, información o redes para los que no estén debidamente autorizados. Tampoco deberán permitir que otros lo hagan.
  • Realizar acciones cuyo fin sea la obtención de contraseñas de otros usuarios sin el consentimiento de éstos.
  • Compartir recursos (ficheros, directorios, etc.) sin los mecanismos de seguridad necesarios y disponibles en cada sistema operativo y/o aplicaciones que garanticen la seguridad de su equipo y la red.
  • La destrucción, manipulación o apropiación indebida de la información que circula por la red o pertenece a otros usuarios.

Fuente: http://dmaii.etsii.upm.es/normativa/upm/PoliticaUsoRecursosInformaticosRedDatos.pdf

No hay comentarios:

Publicar un comentario