Universidad De Extremadura. Seguridad De La Información. (2023062209)
Resolución de 31 de mayo de 2023, del Rector, por la que se ejecuta el acuerdo adoptado por el Consejo de Gobierno por el que se aprueba la Normativa Reguladora de Política de Seguridad de la Información.
23 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
NÚMERO 109
Jueves 8 de junio de 2023
35648
— Seguridad física: Los activos de información serán emplazados en áreas seguras, protegidas por controles de acceso físicos adecuados a su nivel de criticidad. Los sistemas y
los activos de información que contienen dichas áreas estarán suficientemente protegidos frente a amenazas físicas o ambientales.
— Seguridad en la gestión de comunicaciones y operaciones: Se establecerán los procedimientos necesarios para lograr una adecuada gestión de la seguridad, operación y
actualización de las TIC. La información que se transmita a través de redes de comunicaciones deberá ser adecuadamente protegida, teniendo en cuenta su nivel de sensibilidad y de criticidad, mediante mecanismos que garanticen su seguridad.
— Control de acceso: Se limitará el acceso a los activos de información por parte de usuarios, procesos y otros sistemas de información mediante la implantación de los mecanismos de identificación, autenticación y autorización acordes a la criticidad de cada activo.
Además, quedará registrada la utilización del sistema con objeto de asegurar la trazabilidad del acceso y auditar su uso adecuado, conforme a la actividad de la organización.
— Adquisición, desarrollo y mantenimiento de los sistemas de información: Se contemplarán los aspectos de seguridad de la información en todas las fases del ciclo de vida de
los sistemas de información, garantizando su seguridad por defecto.
— Gestión de los incidentes de seguridad: Se implantarán los mecanismos apropiados para
la correcta identificación, registro y resolución de los incidentes de seguridad.
— Garantizar la prestación continuada de los servicios: Se implantarán los mecanismos
apropiados para asegurar la disponibilidad de los sistemas de información y mantener
la continuidad de sus procesos de negocio, de acuerdo a las necesidades de nivel de
servicio de sus usuarios.
— Protección de datos: Se adoptarán las medidas técnicas y organizativas que corresponda implantar para atender los riesgos generados por el tratamiento para cumplir la
legislación de seguridad y privacidad.
—
Cumplimiento: Se adoptarán las medidas técnicas, organizativas y procedimentales
necesarias para el cumplimiento de la normativa legal vigente en materia de seguridad
de la información.
6. Alcance.
El alcance de esta Política incluye a todos los miembros de la comunidad universitaria y a
los organismos o empresas colaboradoras. La política de seguridad es aplicable a todos los
Jueves 8 de junio de 2023
35648
— Seguridad física: Los activos de información serán emplazados en áreas seguras, protegidas por controles de acceso físicos adecuados a su nivel de criticidad. Los sistemas y
los activos de información que contienen dichas áreas estarán suficientemente protegidos frente a amenazas físicas o ambientales.
— Seguridad en la gestión de comunicaciones y operaciones: Se establecerán los procedimientos necesarios para lograr una adecuada gestión de la seguridad, operación y
actualización de las TIC. La información que se transmita a través de redes de comunicaciones deberá ser adecuadamente protegida, teniendo en cuenta su nivel de sensibilidad y de criticidad, mediante mecanismos que garanticen su seguridad.
— Control de acceso: Se limitará el acceso a los activos de información por parte de usuarios, procesos y otros sistemas de información mediante la implantación de los mecanismos de identificación, autenticación y autorización acordes a la criticidad de cada activo.
Además, quedará registrada la utilización del sistema con objeto de asegurar la trazabilidad del acceso y auditar su uso adecuado, conforme a la actividad de la organización.
— Adquisición, desarrollo y mantenimiento de los sistemas de información: Se contemplarán los aspectos de seguridad de la información en todas las fases del ciclo de vida de
los sistemas de información, garantizando su seguridad por defecto.
— Gestión de los incidentes de seguridad: Se implantarán los mecanismos apropiados para
la correcta identificación, registro y resolución de los incidentes de seguridad.
— Garantizar la prestación continuada de los servicios: Se implantarán los mecanismos
apropiados para asegurar la disponibilidad de los sistemas de información y mantener
la continuidad de sus procesos de negocio, de acuerdo a las necesidades de nivel de
servicio de sus usuarios.
— Protección de datos: Se adoptarán las medidas técnicas y organizativas que corresponda implantar para atender los riesgos generados por el tratamiento para cumplir la
legislación de seguridad y privacidad.
—
Cumplimiento: Se adoptarán las medidas técnicas, organizativas y procedimentales
necesarias para el cumplimiento de la normativa legal vigente en materia de seguridad
de la información.
6. Alcance.
El alcance de esta Política incluye a todos los miembros de la comunidad universitaria y a
los organismos o empresas colaboradoras. La política de seguridad es aplicable a todos los