Universidad De Extremadura. Seguridad De La Información. (2023062209)
Resolución de 31 de mayo de 2023, del Rector, por la que se ejecuta el acuerdo adoptado por el Consejo de Gobierno por el que se aprueba la Normativa Reguladora de Política de Seguridad de la Información.
23 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
NÚMERO 109
Jueves 8 de junio de 2023
35644
— Otras referencias legales y normativas incluidas en el apartado Marco normativo (ver
sección 0).
Esta Política de Seguridad sigue las indicaciones de la guía CCN-STIC-881 del Centro Criptológico Nacional, que define las pautas para la adecuación al ENS para las universidades,
de mayo de 2022 y está elaborada siguiendo su Anexo I Política de Seguridad de Universidades.
La UEx depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para
alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las
medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan
afectar a la seguridad de la información tratada o los servicios prestados y estando siempre
protegidos contra las amenazas o los incidentes con potencial para incidir en la confidencialidad, integridad, disponibilidad, trazabilidad y autenticidad de la información tratada y
los servicios prestados.
Para hacer frente a estas amenazas, se requiere una estrategia que se adapte a los cambios
en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto
implica que se deben aplicar las medidas mínimas de seguridad exigidas por el Esquema
Nacional de Seguridad (ENS), así como realizar un seguimiento continuo de los niveles
de prestación de los servicios, monitorizar y analizar las vulnerabilidades reportadas, y
preparar una respuesta efectiva a los ciberincidentes para garantizar la continuidad de los
servicios prestados.
La UEx debe cerciorarse de que la seguridad de la información es una parte integral de
cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio,
pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los
requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, y en pliegos de licitación para proyectos
de TIC.
Por tanto, para la UEx, el objetivo de la seguridad de la información es garantizar la calidad
de la información y la prestación continuada de los servicios, actuando preventivamente,
supervisando la actividad diaria y reaccionando con presteza a los incidentes para recuperar los servicios lo antes posible, según lo establecido en el artículo 8 del ENS, con la
aplicación de las medidas que se relacionan a continuación.
2.1. Prevención.
La UEx debe evitar, o al menos prevenir en la medida de lo posible, que la información o
los servicios se vean perjudicados por incidentes de seguridad. Para ello implementará las
Jueves 8 de junio de 2023
35644
— Otras referencias legales y normativas incluidas en el apartado Marco normativo (ver
sección 0).
Esta Política de Seguridad sigue las indicaciones de la guía CCN-STIC-881 del Centro Criptológico Nacional, que define las pautas para la adecuación al ENS para las universidades,
de mayo de 2022 y está elaborada siguiendo su Anexo I Política de Seguridad de Universidades.
La UEx depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para
alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las
medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan
afectar a la seguridad de la información tratada o los servicios prestados y estando siempre
protegidos contra las amenazas o los incidentes con potencial para incidir en la confidencialidad, integridad, disponibilidad, trazabilidad y autenticidad de la información tratada y
los servicios prestados.
Para hacer frente a estas amenazas, se requiere una estrategia que se adapte a los cambios
en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto
implica que se deben aplicar las medidas mínimas de seguridad exigidas por el Esquema
Nacional de Seguridad (ENS), así como realizar un seguimiento continuo de los niveles
de prestación de los servicios, monitorizar y analizar las vulnerabilidades reportadas, y
preparar una respuesta efectiva a los ciberincidentes para garantizar la continuidad de los
servicios prestados.
La UEx debe cerciorarse de que la seguridad de la información es una parte integral de
cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio,
pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los
requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, y en pliegos de licitación para proyectos
de TIC.
Por tanto, para la UEx, el objetivo de la seguridad de la información es garantizar la calidad
de la información y la prestación continuada de los servicios, actuando preventivamente,
supervisando la actividad diaria y reaccionando con presteza a los incidentes para recuperar los servicios lo antes posible, según lo establecido en el artículo 8 del ENS, con la
aplicación de las medidas que se relacionan a continuación.
2.1. Prevención.
La UEx debe evitar, o al menos prevenir en la medida de lo posible, que la información o
los servicios se vean perjudicados por incidentes de seguridad. Para ello implementará las