Está en la página 1de 2

Obligaciones del personal de Serviaragón

Hostelería referentes
a la utilización de ordenadores en el puesto de
trabajo y de ficheros con datos de carácter personal
a. Guardará secreto de la información de carácter ser copiadas y utilizadas a su vez por algún o externo a la misma utilizando las infraestruc-
personal o confidencial que conozca en el des- destinatario para enviar correos spam. El uso turas de comunicación de la Universidad, inten- Legislación y normativa relacionada
empeño de su función aun después de haber de listas de distribución locales impide la difu- tar o realizar accesos a las cuentas de usuario
abandonado la Universidad. sión de las direcciones de correo electrónico. que no sean las propias e intentar o realizar con la utilización de ordenadores en el puesto de
Estas listas deben mantenerse a buen recaudo y cualquier modificación de ficheros que no sean trabajo y de ficheros con datos de carácter personal
b. Conocerá la normativa y especialmente la borrarse una vez se hayan utilizado. propiedad del usuario.
referente a la protección de datos de carácter
personal. i. No realizará transferencias de ficheros con p. No realizará copias no autorizadas del software Normativa de Serviaragón Hostelería sobre la protección
datos de carácter personal o confidencial entre legal que Serviaragón Hostelería le facilita para
de datos per-
c. Cumplirá lo dispuesto en la normativa vigente sistemas o descargas en los equipos informáticos el desarrollo de
sonales y legislación nacional.
en cada momento. salvo en los casos expresamente autorizados, y su trabajo.
protegiendo después los contenidos para evitar q. No utilizará el equipo para juegos o trabajos
d. Conocerá las consecuencias que se pudieran la difusión o copias no autorizadas. distintos a los asignados a su puesto de trabajo. www.ua.es/es/normativa/datosinformáticos/index.htm
derivar y las responsabilidades en que pudiera
incurrir en caso de incumplimiento de la norma- j. Cuando imprima listados que contengan datos r. No instalará software ilegal ni cualquier otro
tiva. de carácter personal o confidencial los recogerá que pudiera perturbar el funcionamiento del Condiciones de uso de los recursos informáticos y de
con celeridad para evitar su difusión, copia o equipo, de la red de Serviaragón Hostelería o comunicaciones de la Universidad de Alicante
e. No intentará violentar los mecanismos y dispo- substracción. comprometa la
sitivos de seguridad, evitará cualquier intento seguridad.
de acceso no autorizado a datos o recursos, k. No sacará equipos o soportes de las instalacio-
informará de las posibles debilidades de los nes de Serviaragón Hostelería sin la autorización www.boua.ua.es/pdf.asp?pdf=602.pdf&c=0
controles y no pondrá en peligro la disponi- necesaria. SEGURIDAD
bilidad de los datos, ni la confidencialidad o l. Protegerá los datos informáticos o confidenciales ENELPUESTO
integridad de los mismos. que excepcionalmente tuvieran que almacenar- DETRABAJO
se o usarse fuera del lugar de trabajo, tanto en
f. Usará de forma adecuada los mecanismos de sistemas fijos como en portátiles.
INFORMÁTICO Condiciones de uso del correo electrónico en la
Universidad de Alicante.
identificación y autenticación ante los sistemas
de información. En el caso de contraseñas cum- m. Saldrá de los ordenadores informáticos o aplica-
plirá con el deber de custodia y almacenamien- ciones de gestión cuando vaya a estar ausente
to de las mismas. de su puesto de trabajo de modo que el sistema www.ua.es/es/internet/normas_correo.htm
le pida de nuevo que se identifique.
g. No utilizará el correo electrónico u otros medios
de comunicación para transmitir mensajes que n. Entregará cuando vaya a causar baja o cambie
contengan datos de carácter personal que de puesto de trabajo las llaves, claves, material,
puedan poner en peligro la confidencialidad o equipos y cuantos activos sean propiedad de la
integridad de los datos. UA a su superior jerárquico. SEGURIDAD
ENELPUESTO
h. En caso de enviar un mensaje a varios desti- o. Esta prohibido el uso de cualquier ordenador DETRABAJO
natarios, todos deberán ponerse con “Copia sin autorización para ello. En particular queda INFORMÁTICO
ciega” para evitar que las direcciones que expresamente prohibido tratar de causar daño
aparecen en la cabecera del mensaje puedan a cualquier equipo o sistema de la Universidad
Recomendaciones para un puesto informático seguro

Contraseña de arranque Teclados inalámbricos Copias de seguridad


Los equipos informáticos tendrán habilitada en la BIOS Los teclados inalámbricos son susceptibles de ser Realice copias periódicas y frecuentes de la informa-
la opción de pedir una contraseña al arrancar. Esta contra- interferidos. Si su puesto de trabajo implica el manejo ción más importante.
seña debe cumplir la política de contraseñas. de datos confidenciales o de carácter personal no utilice
teclados inalámbricos. Destrucción del papel
Usuario y contraseña Como norma general no se tirará a la papelera ningún
Todos los equipos utilizarán el sistema de usuario y papel que pueda llevar información sensible. Utilice des-
contraseña para controlar el acceso a los mismos. Equipos encendidos fuera horario de trabajo tructoras de papel.
Como norma general los equipos informáticos
Bloqueo de equipo permanecerán apagados fuera del horario de trabajo. El correo electrónico
Cuando no vaya a estar en su puesto de trabajo, Se debe solicitar autorización del responsable de la Serviaragón Hostelería ha dictado unas normas para el
bloquee el ordenador con la secuencia Windows + L unidad para dejar un equipo personal encendido en uso correcto del correo electrónico. Cúmplalas.
horario de cierre del establecimiento. No abrir nunca ficheros adjuntos de procedencia
Salvapantallas con contraseña desconocida o sospechosa con especial atención a los
Los equipos informáticos deben tener activado un salva- Datos en PC programas ejecutables (con extensiones del tipo: .exe,
pantallas con contraseña. El tiempo de espera para activar Como norma general en los equipos informáticos no se .bat, .vbs, .dll).
el salvapantallas no debe ser superior a 10 minutos. Esta debe almacenar información de carácter personal o con- Modifique su contraseña con frecuencia. El cambio de
contraseña debe cumplir la política de contraseñas. fidencial. Si fuera necesario para realizar pruebas, estos contraseña puede asegurar que su correo electrónico siga
datos no permanecerán en el equipo más de una sesión siendo privado.
Política de contraseñas de trabajo. El procedimiento de borrado de un fichero con No se deje engañar por mensajes de correo electrónico
La política de contraseñas a seguir será la siguiente: datos se debe realizar mediante una utilidad que garantice maliciosos que le pidan su contraseña.
Contraseñas de al menos 7 caracteres. que estos no puedan ser recuperados. No difunda direcciones de correo enviando mensajes
La contraseña debe incluir al menos un carácter de las Si los datos son de nivel alto o medio debe encriptarlos. a múltiples destinatarios. Utilice copia ciega o listas de
siguientes 4 clases: Los equipos son propiedad de la empresa y hay que distribución.
• Mayúsculas garantizar que se hace un uso adecuado de ellos. Cuando
• Minúsculas los datos están especialmente protegidos por la ley, como
• Números en el caso de los datos de carácter personal, existen proce-
• Caracteres no alfanuméricos dimientos diseñados para el manejo de los mismos. Vigilancia del Hardware informático
No debe contener nuestro nombre de usuario. Con el fin de evitar robos o hurtos de material informático,
Las contraseñas no se deben compartir con otros Discos USB, CD-ROM,.. los responsables deben tener en todo momento localizados
compañeros ni deben estar apuntadas en un papel Los dispositivos de memoria extraíbles son un medio los dispositivos tales como tablets, portátiles, móviles, etc.
encima de la mesa. perfecto por el que se pueden producir fugas de
información. Para minimizar el riesgo se debe: La propiedad intelectual
Actualizaciones automáticas Los contenidos, textos, fotografías, diseños, logotipos,
Configure Windows para recibir las actualizaciones de • No realizar copias de seguridad de datos sensibles imágenes, sonidos, vídeos, animaciones, grabaciones,
forma automática. en medios extraíbles. programas de ordenador, códigos fuente y, en general,
• En caso de almacenar datos sensibles utilizar un cualquier creación intelectual están protegidos como dere-
Antivirus con actualización periódica programa de encriptación. chos de autor por la legislación en materia de propiedad
Los equipos informáticos con sistema operativo Windows • En caso de que uno de estos medios tenga datos intelectual. Si utiliza alguno de estos materiales en la
deben tener instalado el antivirus corporativo sensibles el borrado se realizará con una herra- página web o los descarga de Internet asegúrese de no
y el fichero de firmas deberá ser actualizado con mienta de borrado seguro. violar la ley.
regularidad. Como norma general la actualización será
diaria. Software en el PC
En los equipos informáticos sólo se debe instalar el soft-
Malware ware proporcionado por Serviaragón Hostelería y En caso de cualquier duda contactar con el soporte
Utilice periódicamente un programa para la elimina- estrictamente necesario Informático en soporte@networkes.com
ción de malware. para desarrollar las tareas asignadas. No instale software
ilegal.

También podría gustarte