Ir a cuerpo Ir a Estudios, Gobernanza y organización
Logo UA
Realizar búsqueda
Servicios
  Servicio de Informática

Seguridad en el puesto de trabajo informático

(pulse para obtener el documento en formato PDF)

Contraseña de arranque

Los equipos personales tendrán habilitada en la BIOS la opción de pedir una contraseña al arrancar. Esta contraseña debe cumplir la política de contraseñas.

 

Usuario y contraseña

Todos los equipos utilizarán el sistema de usuario y contraseña para controlar el acceso a los mismos.

 

Bloqueo de equipo 

Cuando no vaya a estar en su puesto de trabajo, bloquee el ordenador con la secuencia ALT+CTRL+SUPR

 

Salvapantallas con contraseña

Los equipos personales deben tener activado un salva-pantallas con contraseña. El tiempo de espera para activar el salvapantallas no debe ser superior a 10 minutos. Esta contraseña debe cumplir la política de contraseñas.

 

Política de contraseñas

La política de contraseñas a seguir será la siguiente: Contraseñas de al menos 7 caracteres.

La contraseña debe incluir al menos un carácter de las siguientes 4 clases:

No debe contener nuestro nombre de usuario.

Las contraseñas no se deben compartir con otros compañeros ni deben estar apuntadas en un papel encima de la mesa.

 

Actualizaciones automáticas

Configure Windows para recibir las actualizaciones de forma automática.

 

Antivirus con actualización periódica

Los equipos personales con sistema operativo Windows deben tener instalado el antivirus corporativo o alguno de libre distribución y el fichero de firmas deberá ser actualizado con regularidad. Como norma general la actualización será diaria.

 

Malware

Utilice periódicamente un programa para la eliminación de malware.

 

Teclados inalámbricos

Los teclados inalámbricos son susceptibles de ser interferidos. Si su puesto de trabajo implica el manejo de datos confidenciales o de carácter personal no utilice teclados inalámbricos o utilice aquellos provistos de encriptación.

 

Equipos encendidos fuera horario de trabajo

Como norma general los equipos personales permanecerán apagados fuera del horario de trabajo. Se debe solicitar autorización del responsable de la unidad para dejar un equipo personal encendido en horario nocturno, fines de semana o periodos vacacionales.

 

Datos en PC

Como norma general en los equipos personales no se debe almacenar información de carácter personal o confidencial. Si fuera necesario para realizar pruebas, estos datos no permanecerán en el equipo más de una sesión de trabajo. El procedimiento de borrado de un fichero con datos se debe realizar mediante una utilidad que garantice que estos no puedan ser recuperados.

Si los datos son de nivel alto o medio debe encriptarlos.

Los datos son propiedad de la Universidad y hay que garantizar que se hace un uso adecuado de ellos. Cuando los datos están especialmente protegidos por la ley, como en el caso de los datos de carácter personal, existen procedimientos diseñados para el manejo de los mismos.

 

Disquetes, discos USB, CD-ROM,..

Los dispositivos de memoria extraíbles son un medio perfecto por el que se pueden producir fugas de información. Para minimizar el riesgo se debe:

 

Software en el PC

En los equipos personales sólo se debe instalar el software proporcionado por la UA y estrictamente necesario para desarrollar las tareas asignadas. No instale software ilegal.

 

Copias de seguridad

Realice copias periódicas y frecuentes de la información más importante.

 

Destrucción del papel

Como norma general no se tirará a la papelera ningún papel que pueda llevar información sensible. Utilice destructoras de papel.

 

El correo electrónico

La UA ha dictado unas normas para el uso correcto del correo electrónico. Cúmplalas.

No abrir nunca ficheros adjuntos de procedencia desconocida o sospechosa con especial atención a los programas ejecutables (con extensiones del tipo: .exe, .bat, .vbs, .dll).

Modifique su contraseña con frecuencia. El cambio de contraseña puede asegurar que su correo electrónico siga siendo privado.

No comparta su contraseña. Los administradores de correo electrónico de la UA no le pedirán su contraseña. No se deje engañar por mensajes de correo electrónico maliciosos que le pidan su contraseña.

No difunda direcciones de correo enviando mensajes a múltiples destinatarios. Utilice copia ciega o listas de distribución.

 

Programas de intercambio de archivos

Los programas de intercambio de archivos presentan serios problemas de seguridad. En la UA son de uso res-tringido por acuerdo del Consejo de Gobierno.

 

La propiedad intelectual

Los contenidos, textos, fotografías, diseños, logotipos, imágenes, sonidos, vídeos, animaciones, grabaciones, programas de ordenador, códigos fuente y, en general, cualquier creación intelectual están protegidos como derechos de autor por la legislación en materia de propiedad intelectual. Si utiliza alguno de estos materiales en la página web o los descarga de Internet asegúrese de no violar la ley.

 

Dispone del software citado en nuestra página de programas recomendados.

Solicitud de ayuda y Asistencia técnicaBlog del Servicio de InformáticaTwitterFacebook