Politica Uso Aceptable Gobierno de La Rioja
Politica Uso Aceptable Gobierno de La Rioja
Politica Uso Aceptable Gobierno de La Rioja
Objetivo
Ámbito de aplicación
Vigencia
Revisión y Evaluación
Referencias
Normas generales
Copias de seguridad
Pizarras y rotafolios.
Identificación y autenticación
Normas generales
Distribución de usuarios
Glosario de términos.
Objetivo
Los Sistemas de Información constituyen elementos básicos para el desarrollo de las misiones
encomendadas a la Administración de la Comunidad Autónoma de La Rioja, por lo que los
usuarios deben utilizar estos recursos de manera que se preserven en todo momento las
dimensiones de la seguridad sobre las informaciones manejadas y los servicios prestados:
disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad.
Ámbito de aplicación
Otros entes del sector público de La Rioja que usen recursos del Gobierno de La Rioja:
fundaciones, consorcios, etc.
Los contenidos de esta norma traen causa de las directrices de carácter más general definidas
en la Política de Seguridad de la Información de la Administración de la Comunidad Autónoma
de La Rioja.
La presente normativa contempla la información y datos tratados por medios electrónicos. Así
mismo incluye normas sobre restricciones y condiciones para documentos en papel que
contengan información extraída de los sistemas de administración electrónica gestionados por
la Administración de la Comunidad Autónoma de La Rioja en el ejercicio de sus competencias.
En el ámbito de la presente normativa, se entiende por usuario cualquier persona externa o
interna que de manera permanente o eventual utilice o posea acceso a los Sistemas de
Información de la Administración de la Comunidad Autónoma de La Rioja.
Vigencia
Las versiones anteriores que hayan podido distribuirse constituyen borradores que se han
desarrollado temporalmente, por lo que su vigencia queda anulada por la última versión de
esta Normativa.
Revisión y Evaluación
Verificar su efectividad.
Referencias
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en
el ámbito de la Administración Electrónica.
Guía de Seguridad de las TIC CCN-STIC 821 - Apéndice I Normativa general de utilización de los
recursos y sistemas de información - NG00.
Guía de Seguridad de las TIC CCN-STIC-821 - Apéndice II: Normas de uso del acceso a Internet -
NP10
Guía de Seguridad de las TIC CCN-STIC-821 - Apéndice III: Normas de uso del correo electrónico
(e-mail) - NP20
Guía de Seguridad de las TIC CCN-STIC-821 - Apéndice IV: Normas para trabajar fuera de las
instalaciones - NP30
En general, el puesto de trabajo digital será el recurso informático que permitirá el acceso de
los usuarios a los Sistemas de Información y servicios informáticos de la Administración de la
Comunidad Autónoma de La Rioja, constituyendo un elemento muy importante en la cadena
de seguridad de los sistemas de información, razón por la que es necesario adoptar una serie
de precauciones y establecer normas para su adecuada utilización.
Este epígrafe concierne específicamente a todos los puestos de trabajo digitales facilitados y
configurados por la Administración de la Comunidad Autónoma de La Rioja para su utilización
por parte de los usuarios, incluyendo equipos de sobremesa, portátiles y dispositivos móviles
con capacidades de acceso a los Sistemas de Información de la organización.
Normas generales
A cada nuevo usuario que se incorpore a la organización y así lo precise, la Dirección General
competente en TIC le facilitará el puesto de trabajo digital necesario para el desempeño de sus
competencias profesionales.
Los puestos de trabajo digitales deberán utilizarse únicamente para fines institucionales y
como herramienta de apoyo a las competencias profesionales de los usuarios autorizados.
No está permitido alterar, sin la debida autorización, cualquiera de los componentes físicos o
lógicos de los equipos de trabajo digitales, salvo autorización expresa de la Dirección General
competente en TIC. En todo caso, estas operaciones sólo podrán realizarse por el personal de
soporte técnico autorizado. Si el usuario detecta la ausencia o presencia de cables y accesorios
extraños dará cuenta al Centro de Atención a Usuarios, gestionado por la Dirección General
competente en TIC (en adelante CAU)
Los usuarios deberán facilitar al personal de soporte técnico el acceso a sus equipos para
labores de reparación, instalación o mantenimiento. Este acceso se limitará únicamente a las
acciones necesarias para el mantenimiento o la resolución de problemas que pudieran
encontrarse en el uso del puesto de trabajo digital, y finalizará una vez completado el
mantenimiento o resueltos los problemas.
Si el personal de soporte técnico detectase cualquier anomalía que indicara una utilización de
los recursos contraria a la presente norma, lo pondrá en conocimiento del CAU, que tomará las
oportunas medidas correctoras y dará traslado de la incidencia a la Dirección General
competente en TIC por medio de la apertura de una incidencia de seguridad a través del CAU.
Los usuarios deberán notificar al CAU a la mayor brevedad posible, cualquier comportamiento
anómalo que indique una utilización de los recursos contraria a la presente norma en su
puesto digital, especialmente cuando existan sospechas de que se haya producido algún
incidente de seguridad en el mismo.
Los usuarios son responsables del correcto uso del puesto de trabajo digital, no sólo del que
tuviesen asignado sino también de aquellos puestos de trabajo que usen en zonas comunes.
El usuario debe hacer un uso responsable del puesto de trabajo digital para evitar las
amenazas provocadas por malware, virus y troyanos que requieren la participación de los
usuarios para propagarse, ya sea a través de soportes, mensajes de correo electrónico, etc. Es
imprescindible, por tanto, vigilar el uso responsable de los equipos para reducir este riesgo.
El cese de actividad de cualquier usuario debe ser comunicado de forma inmediata al CAU al
objeto de que le sean retirados los recursos informáticos que le hubieren sido asignados para
el desempeño de sus funciones.
Cuando se modifiquen las circunstancias profesionales (término de una tarea, cese en el cargo,
etc.) que originaron la entrega de un recurso del puesto de trabajo digital, el usuario lo
devolverá a la Dirección General competente en TIC, al objeto de proceder al borrado seguro
de la información almacenada y restaurar el equipo a su estado original para que pueda ser
asignado a un nuevo usuario.
Con carácter general, la información almacenada de forma local en los ordenadores personales
de los usuarios no será objeto de salvaguarda mediante ningún procedimiento corporativo de
copia de seguridad. Por tanto, no debe almacenarse información de forma local salvo que se
trate de información temporal o información sincronizada con sistemas de colaboración y
almacenamiento corporativos.
Debe tenerse en cuenta que tales unidades corporativas son un recurso limitado y compartido
por todos los usuarios, por lo que sólo deberá salvaguardarse en ellas la información que se
considere estrictamente necesaria.
Los equipos portátiles y móviles deberán utilizarse únicamente para fines institucionales y
autorizados, especialmente cuando se usen fuera de las instalaciones de la Administración de
la Comunidad Autónoma de La Rioja.
Los usuarios de estos equipos se responsabilizarán de que no serán usados por terceras
personas ajenas a la Administración de la Comunidad Autónoma de La Rioja o no autorizadas
para ello.
Los usuarios de equipos portátiles deberán realizar conexiones periódicas a la red corporativa
al menos trimestralmente, según las instrucciones proporcionadas por la Dirección General
competente en TIC, para permitir la actualización de aplicaciones, sistema operativo, firmas de
antivirus y demás medidas de seguridad.
Copias de seguridad
De forma periódica, la Dirección General competente en TIC realiza copias de seguridad, tanto
completas como incrementales, de los sistemas que almacenan información de la
Administración de la Comunidad Autónoma de La Rioja.
La información almacenada en las copias de seguridad podrá ser recuperada en caso de que se
produzca algún incidente. Para recuperar esta información el usuario habrá de dirigirse al CAU
y abrir una incidencia de seguridad relativa a la copia de seguridad.
Borrado seguro y destrucción de soportes de almacenamiento
Conviene no olvidar tomar los originales de la fotocopiadora o escáner, una vez finalizado el
proceso de copia. Si un usuario encontrase documentación sensible, confidencial o protegida
abandonada en una fotocopiadora o impresora, deberá intentar localizar a su propietario para
que éste la recoja inmediatamente. Caso de desconocer a su propietario o no localizarlo, serán
eliminados en las máquinas destructoras de la Administración de la Comunidad Autónoma de
La Rioja, de forma que no sea recuperable la información que pudieran contener.
Cuando concluya la vida útil de los documentos en papel con información sensible,
confidencial o protegida que no formen parte de un expediente, deberán ser eliminados en las
máquinas destructoras de la Administración de la Comunidad Autónoma de La Rioja, de forma
que no sea recuperable la información que pudieran contener.
Pizarras y rotafolios.
Antes de abandonar las salas o permitir que alguien ajeno entre, se limpiarán adecuadamente
las pizarras y rotafolios de las salas de reuniones o despachos, cuidando que no quede ningún
tipo de información sensible o que pudiera ser reutilizada.
Cifrar la información sensible, confidencial o protegida que vaya a ser transmitida a través de
correo electrónico o cualquier otro canal que no proporcione la confidencialidad adecuada.
Evitar el acceso no autorizado. El trabajo en lugares públicos debe realizarse con la mayor
cautela y precaución, evitando que personas no autorizadas vean o escuchen información
interna a la organización.
En relación con el acceso remoto (vía web), deben adoptarse las siguientes cautelas:
Los navegadores utilizados para el acceso vía web deben estar permanentemente actualizados
a su última versión, al menos en cuanto a parches de seguridad, así como correctamente
configurados.
Una vez finalizada la sesión web, es obligatoria la desconexión con el servidor mediante un
proceso que elimine la posibilidad de reutilización de la sesión cerrada.
Utilización de candados. Es obligatorio el uso de candados y/o cables de seguridad para los
dispositivos de computación que deban permanecer desatendidos fuera de las instalaciones de
la Administración de la Comunidad Autónoma de La Rioja. Estos elementos de seguridad será
proporcionados por la Dirección General competente en TIC conforme al modelo de los
dispositivos que deban protegerse.
Revisión periódica de los equipos. Al menos, dos veces al año, para verificar la ausencia de
software dañino.
Las contraseñas deberán ser robustas y renovarse periódicamente o cuando se sospeche que
pueden estar comprometidas.
Se optará por usar las impresoras en red antes que las locales.
Puesto que los recursos de almacenamiento en red son limitados y compartidos entre todos
los usuarios, es preciso hacer un uso responsable de los mismos y almacenar únicamente
aquella información que sea estrictamente necesaria.
Excepción a esta norma serán aquellas herramientas de uso común incluidas en el portal de
software de la Administración de la Comunidad Autónoma de La Rioja, descargables a través
de la intranet desde los servidores internos de la Administración de la Comunidad Autónoma
de La Rioja.
Todo usuario podrá solicitar la inclusión de una aplicación en dicho Portal de software para su
estudio por parte de la Dirección General competente en TIC.
Identificación y autenticación
Los usuarios dispondrán de un identificador único para cada uno de los directorios autorizados
en los que estén dados de alta y para el acceso a los Sistemas de Información de la
Administración de la Comunidad Autónoma de La Rioja, y son responsables de la custodia de
los mismos y de toda actividad relacionada con el uso de su acceso autorizado. El código de
usuario es único para cada persona en la organización, intransferible e independiente del
puesto de trabajo digital desde el que se realiza el acceso. Aquellos sistemas de información no
integrados con este identificador único se detallarán en un Plan de adecuación de directorio
para su progresiva integración.
Cada sistema de información debe especificar a través del Sistema de Gestión de Identidades
(en adelante SGDI) los directorios que admite para basar al menos alguno de los siguientes
aspectos de la seguridad: identificación, autenticación, acceso y autorización. Llamaremos a
éstos directorios autorizados.
Debe procurarse que el número de directorios autorizados por el sistema de información sea
el mínimo posible con el fin de simplificar la gestión.
En el caso de que haya más de un directorio autorizado deberá especificarse cuál de ellos
actúa como directorio principal. Generalmente el directorio principal es en el que se dan de
alta, baja o modificación los usuarios, pudiendo haber procesos de sincronización con el resto
de directorios autorizados.
Los usuarios no deben revelar o entregar, bajo ningún concepto, sus credenciales de acceso o
tarjeta criptográfica a otra persona, ni mantenerlas por escrito a la vista o al alcance de
terceros.
Los usuarios deben acceder únicamente utilizando los métodos de autenticación autorizados a
través de SGDI para ese sistema de información.
Los sistemas de información deberán usar el sistema de single sign-on corporativo (CAS) que
mediante integración con SGDI mostrará los métodos de autenticación permitidos para cada
sistema de información. Aquellos sistemas de información no integrados se detallarán en un
Plan de adecuación single sign-on para su progresiva integración con el CAS.
Los usuarios no deben utilizar ningún acceso autorizado de otro usuario salvo delegación de
acceso, aunque dispongan de la autorización de su titular. En casos de delegación de acceso el
titular del acceso debe autorizar previamente a los usuarios con funciones delegadas.
Si un usuario tiene sospechas de que sus credenciales están siendo utilizadas por otra persona,
debe comunicar inmediatamente al CAU una incidencia de seguridad relativa a la gestión de
usuarios/claves.
Es necesario que las contraseñas que se utilicen como mecanismo de autenticación sean
robustas, es decir: difícilmente vulnerables.
Como norma general, las contraseñas deben ser fáciles de recordar y de introducir, aunque
difíciles de adivinar y de descubrir por fuerza bruta (prueba exhaustiva de todas las
posibilidades). Se hace necesario, por tanto, encontrar una solución de compromiso entre la
robustez de la contraseña y la facilidad con la que puede recordarse.
Las contraseñas, cuando son elegidas por el usuario, unos requisitos mínimos de fortaleza
frente a ataques que serán establecidos por la Dirección General competente en TIC a través
de las herramientas de los correspondientes directorios autorizados. Con carácter general se
considera que una contraseña es segura si cumple los requisitos siguientes:
Deben tener una longitud mínima. Cuanto mayor es la longitud y la diversidad de caracteres
utilizados (mayúsculas, minúsculas, números y caracteres especiales) más dificil es obtenerla
probando todas las combinaciones posibles. Concretamente, el número de combinaciones
posibles es igual al número de caracteres posibles utilizados para crearla elevado a la longitud
de la contraseña.
No deben estar compuestas de datos propios que otra persona pueda adivinar u obtener
fácilmente (nombre, apellidos, fecha de nacimiento, número de teléfono, etc.), ni ser frases
famosas o refranes, ni ser estrofas de canciones o frases impactantes de películas o de obras
de literatura.
No deben ser iguales a ninguna de las últimas contraseñas usadas, ni estar formada por una
concatenación de ellas.
La contraseña debe sustituirse inmediatamente por otra si existe evidencia de que hubiera
sido comprometida.
El usuario deberá realizar una petición de cambio de contraseña al CAU cuando se produzca
alguna de las situaciones siguientes: olvido de la contraseña o bloqueo del acceso a través de
contraseña tras 3 intentos fallidos. El CAU le proporcionará, sin intermediarios, una contraseña
de un solo uso que el usuario procederá a sustituir por una contraseña personal que cumpla
con los requisitos indicados.
Las contraseñas se cambiarán con una cierta periodicidad. La Dirección General competente en
TIC establecerá la periodicidad de cambio de contraseñas en función de la complejidad mínima
requerida. Por defecto, será al menos anual.
No debe ofrecer al usuario mecanismos para recordar su contraseña, (tales como: “¿Cómo se
llamaba tu primera mascota?”, etc.)
Debería comparar la nueva contraseña del usuario con una “lista negra” de contraseñas
inaceptables, por ser ampliamente usadas, deducibles o haber estado comprometidas, entre
ellas: contraseñas obtenidas de previas violaciones de seguridad, palabras de diccionarios, uso
de caracteres repetitivos (“aaaaaa”) o secuenciales (“1234abcd”), palabras relacionadas con el
contexto, tales como el nombre del organismo, del servicio, el user-id del usuario y cualquiera
de sus derivados. En estos casos, el sistema de verificación debería rechazar la contraseña e
instar al usuario al generar una nueva contraseña.
Debería permitir al usuario la función de “pegar” (paste), lo que facilitaría el uso de gestores de
contraseñas.
Aunque por defecto se oculte, debe permitir al usuario ver el contenido de su contraseña,
dándole la oportunidad de visualizar los caracteres si considera que está en un entorno
confiable.
Debe usar algoritmos de cifrado autorizados, así como un canal protegido cuando requiera una
contraseña del usuario.
Debe memorizar las contraseñas de los usuarios utilizando procedimientos seguros, de forma
que las haga resistentes a ataques offline.
Pasadas las 24h, la contraseña se anula y el usuario habrá de pasar por un proceso completo
de autenticación.
El alta y la baja de los usuarios se realizarán según el procedimiento de gestión de altas bajas y
cambios de los derechos de acceso a las diferentes informaciones, servicios y sistemas de
información a los que tenga acceso.
Para acceder a los Sistemas de información es necesario tener asignada previamente una
cuenta de usuario y estar dado de alta en directorios autorizados que son gestionados por el
SGDI corporativo proporcionado por la Dirección General competente en TIC.
El SGDI gestionará la autorización del acceso y establecerá el perfil necesario con el que se
configuren las funcionalidades y privilegios disponibles en las aplicaciones según las
competencias de cada usuario, adoptando una política de asignación de privilegios mínimos
necesarios para la realización de las funciones encomendadas.
Los sistemas de información deben estar integrados con el SGDI. Aquellos sistemas de
información no integrados se detallarán en el Plan de adecuación SGDI para su progresiva
integración con el sistema de gestión de identidades corporativo.
Es responsabilidad del usuario hacer buen uso de su cuenta de usuario. La cuenta se podrá
desactivar por la Dirección General competente en TIC en caso de mala utilización.
Asimismo, deberán tener autorización del enlace cuando tengan necesidad de realizar
desplazamientos entre distintos departamentos de la Administración de la Comunidad
Autónoma de La Rioja.
Los terceros atendrán siempre los requerimientos que le hiciere el personal de control y
seguridad de los edificios, instalaciones o dependencias a los que tuvieren acceso.
Cada dependencia física con requisitos concretos de seguridad deberá disponer de su propia
gestión de Control de Acceso y presencia en sus dependencias.
Todos los usuarios que lo precisen para el desempeño de las funciones encomendadas en su
actividad profesional dispondrán de una cuenta de correo electrónico para el envío y recepción
de mensajes internos y externos a la organización, no se permite el uso privado del mismo. La
dirección electrónica personal del usuario acompañará a éste durante su vida laboral y será
intransferible. Cuando un usuario finalice su relación funcionarial o laboral con la
Administración se procederá a la cancelación de su buzón de correo electrónico.
Se deberá prestar especial atención a los ficheros adjuntos en los correos recibidos. No deben
abrirse ni ejecutarse ficheros de fuentes no fiables, puesto que podrían contener virus o código
malicioso. En caso de duda sobre la confiabilidad de los mismos, se deberá notificar esta
circunstancia al CAU. No deben ejecutarse los archivos adjuntos recibidos sin analizarlos
previamente con la herramienta corporativa contra código malicioso. Gran parte del código
malicioso suele insertarse en ficheros adjuntos, ya sea en forma de ejecutables (.exe, por
ejemplo) o en forma de macros de aplicaciones (Word, Excel, etc.). Aun cuando un mensaje no
deseado hubiera traspasado el filtro contra spam, no debe abrirse. Es conveniente borrar los
correos sospechosos o, al menos, situarlos (sin abrir) en una zona de cuarentena. Estos
mensajes tienen una alta probabilidad de incluir o contener malware y de ocasionar pérdidas
de información, que pueden llegar a ser muy cuantiosas e irreparables.
Salvo en el caso de delegación, no está permitida la cesión de uso de las cuentas de correo a
otro usuario.
Debe controlarse la difusión de las cuentas de correo facilitándola sólo en los casos necesarios.
En particular, no debe difundirse la cuenta de correo del usuario en listas de distribución,
foros, servicios de noticias, etc., que no sean consecuencia de la actividad profesional del
usuario. La difusión de cuentas de correo que pueda comprometer la imagen o la reputación
de la Administración de la Comunidad Autónoma de La Rioja será responsabilidad exclusiva del
usuario.
Deben revisarse los destinatarios antes de enviar un mensaje y asegurarse que los reenvíos de
mensajes previamente recibidos se transmitan únicamente a los destinatarios apropiados. El
envío de información a destinatarios erróneos puede suponer una brecha en la
confidencialidad de la información. Cuando se responde a un mensaje es importante revisar las
direcciones que aparecen en el campo Con Copia (CC). Además, deben borrarse todas las
direcciones que pudieran aparecer en el correo enviado con anterioridad y que aparezcan
reflejadas en el nuevo correo reenviado o respondido.
Para el envío de mensajes a un grupo de usuarios deberá utilizarse el campo de Copia Oculta
(CCO o BCC), evitando dar a conocer las direcciones de terceras personas a todos los
receptores del mensaje.
No está permitido el envío de mensajes en cadena. Las alarmas de virus y las cadenas de
mensajes son, en muchas ocasiones, correos simulados, que pretenden saturar los servidores y
la red. En caso de recibir un mensaje en cadena alertando de un virus, se debe notificar la
incidencia al CAU.
Asegurar la identidad del remitente antes de abrir un mensaje. No deben responderse correos
no solicitados y de origen desconocido. La mayor parte de los generadores de mensajes de
spam (correo electrónico masivo no solicitado) se envían a direcciones de correo electrónico
aleatoriamente generadas, esperando que las respuestas obtenidas confirmen la existencia de
direcciones de cuentas reales. Además de ello, en ocasiones tienen el aspecto de mensajes
legítimos e, incluso, pueden contener información relativa a la Administración de la
Comunidad Autónoma de La Rioja. En cualquier caso, nunca debe responderse a los mismos
pues en caso de hacerlo el correo se incluirá en listas de SPAM.
Debe evitarse un uso ineficiente del envío de mensajes, evitando el envío de mensajes
innecesarios, agrupando los envíos a múltiples destinatarios en un mismo mensaje y evitando
la incorporación de firmas escaneadas, imágenes y fondos como formato habitual de los
correos que incrementan innecesariamente el tamaño y volumen de los mismos.
Debe vigilarse el tamaño del correo con frecuencia eliminando mensajes innecesarios. Los
buzones de correo se configuran con un tamaño para almacenamiento limitado (300 MB
iniciales). El sistema de correo está configurado para avisar cuando se está próximo al límite de
su capacidad, tras el cual no se permitirá enviar y recibir correos.
No está permitido el envío de correos electrónicos con contenido inadecuado, ilegal, ofensivo,
difamatorio, inapropiado o discriminatorio por razón de sexo, raza, edad, discapacidad, que
contengan programas informáticos (software) sin licencia, que vulneren los derechos de
propiedad intelectual de los mismos, de alerta de virus falsos o difusión de virus reales y
código malicioso, o cualquier otro tipo de contenidos que puedan perjudicar a los usuarios,
identidad e imagen corporativa y a los propios sistemas de información de la organización.
En caso de utilizar el acceso remoto (vía web) al correo electrónico desde equipo diferente al
del puesto de trabajo digital habitual deberán seguirse las Normas para trabajar fuera de las
instalaciones.
Normas generales
El acceso a Internet de los usuarios será proporcionado por la Dirección General competente
en TIC, en función de la actividad profesional del usuario o solicitante, determinándose el nivel
de acceso requerido en cada caso.
Las conexiones que se realicen a Internet deben obedecer a fines profesionales, teniendo
siempre en cuenta que se están utilizando recursos informáticos restringidos y escasos. El
acceso a Internet para fines personales debe limitarse y, de ser absolutamente necesario, sólo
debe utilizarse un tiempo razonable, que no interfiera en el rendimiento profesional ni en la
eficiencia de los recursos informáticos corporativos.
Sólo se podrá acceder a Internet mediante los navegadores suministrados y configurados por
la Dirección General competente en TIC en el puesto de trabajo digital del usuario. No podrá
alterarse la configuración de los mismos o instalar complementos no autorizados, ni utilizar
navegadores alternativos, sin la debida autorización de la Dirección General competente en
TIC.
No está permitido visitar páginas de contenido poco ético, ofensivo o ilegal, ni a páginas cuyo
contenido pueda resultar ofensivo o atentar contra la dignidad humana.
Debe evitarse visitar páginas no fiables o sospechosas de contener código malicioso, con el fin
de disminuir el riesgo de incidentes de seguridad.
Debe tenerse cuidado con la información que se publica en Internet. No se debe proporcionar
información sobre la organización en foros, chats, etc., ya que podría ser utilizada de forma
fraudulenta. En este sentido, está prohibido difundir sin autorización cualquier tipo de
información no pública sobre el funcionamiento interno de la Administración de la Comunidad
Autónoma de La Rioja, sus recursos, estructura, etc.
Deben observarse las restricciones legales que sean de aplicación respecto a cualquier
información a la que se accede por Internet. Antes de utilizar una información obtenida de
Internet, los usuarios deberán comprobar en qué medida se halla sujeta a los derechos
derivados de la Propiedad Intelectual o Industrial.
Sólo deben realizarse descargas desde Internet si se tiene autorización. Las descargas
indiscriminadas o sin autorización son uno de los orígenes más usuales de infección por código
malicioso. Aunque la Administración de la Comunidad Autónoma de La Rioja decida no limitar
técnicamente la capacidad para descargar archivos de audio o vídeo, los usuarios deberán
tener en consideración que la descarga de estos archivos puede ir en detrimento del
rendimiento de los recursos informáticos y, por ello, limitarán su descarga y reproducción al
ámbito estrictamente profesional.
Cerrar las sesiones al terminar la conexión. Es muy conveniente cerrar las sesiones al terminar
la conexión o el intercambio de información, ya que en muchas ocasiones la conexión
permanece abierta por defecto y no es suficiente con cerrar el navegador. Esto puede hacer
que otros usuarios tengan acceso a las cuentas de los usuarios que no hubieren cerrado
correctamente las sesiones. La mayoría de los sitios web disponen de una opción de
“desconexión”, “logout” o similar que conviene utilizar.
Limitar y vigilar la ejecución de Scripts. Los scripts son un conjunto de instrucciones que
permiten la automatización de tareas. A pesar de que, en general, resultan útiles, pueden ser
usados para ejecutar código malicioso y, por tanto, es recomendable limitar o vigilar su
ejecución.
Distribución de usuarios
Las categorías de los contenidos para los que tienen permiso de acceso.
1 3 NO Sólo multimedia
2 3 NO Sólo multimedia
La lista blanca se creará de forma manual bajo demanda de los usuarios previa autorización de
la Dirección General competente en TIC.
El nivel 1 tendrá acceso a páginas habituales sin restricción de tiempo y limitación de ficheros.
Sin permiso para descargas.
El nivel 2 tendrá acceso a páginas habituales sin restricción de tiempo y limitación de ficheros.
Descarga parcialmente permitida.
El nivel 3 tendrá acceso a más categorías que cualquier otro nivel. No se aplican restricciones
sobre ficheros, excepto a aquellos no recomendados por considerarse peligrosos.
Asignación de usuarios a nivel de acceso
La asignación a un determinado nivel puede venir dada por el nivel profesional del usuario, de
acuerdo con la siguiente tabla:
Cierto tipo de personal (Consejeros, Secretarios Generales técnicos, Directores Generales, etc.)
podrán solicitar de forma motivada, el cambio de nivel de acceso a Internet de un usuario
mediante comunicación electrónica a Dirección General competente en TIC.
Los sistemas en los que se detecte un uso inadecuado o en los que no se cumplan los
requisitos mínimos de seguridad, podrán ser bloqueados o suspendidos temporalmente. El
servicio se restablecerá cuando la causa de su inseguridad o degradación desaparezca. La
Dirección General competente en TIC con la colaboración de las restantes unidades de la
Administración de la Comunidad Autónoma de La Rioja, velará por el cumplimiento de la
presente Normativa General e informará al Comité de Seguridad de la Información sobre los
incumplimientos o deficiencias de seguridad observados, al objeto de que se tomen las
medidas oportunas.
El sistema que proporciona el servicio de navegación podrá contar con filtros de acceso que
bloqueen el acceso a páginas web con contenidos inadecuados, programas lúdicos de descarga
masiva o páginas potencialmente inseguras o que contengan virus o código dañino.
Igualmente, el sistema podrá registrar y dejar traza de las páginas a las que se ha accedido, así
como del tiempo de acceso, volumen y tamaño de los archivos descargados. El sistema
permitirá el establecimiento de controles que posibiliten detectar y notificar a la Dirección
General competente en TIC sobre usos prolongados e indebidos del servicio.
La Dirección General competente en TIC asegurará que todos los usuarios de los recursos
informáticos y/o Sistemas de Información de la Administración de la Comunidad Autónoma de
La Rioja tengan acceso permanente a esta norma durante el tiempo de desempeño de sus
funciones.
Glosario de términos.
Puesto de trabajo digital Recurso informático que permitirá el acceso de los usuarios a
los Sistemas de Información y servicios informáticos de la Administración de la Comunidad
Autónoma de La Rioja
Directorio autorizado Directorio que contiene características de los usuarios que acceden a
los sistemas de información. Generalmente se utilizan para facilitar al menos alguno de los
siguientes aspectos de la seguridad: identificación, autenticación, acceso y autorización.
Anonimizadores Páginas Web a través de las cuáles se evita el conocimiento por parte
de terceros de las direcciones Web a las que se está accediendo.
Arte y cultura Páginas Web que aportan información relativa a las artes y las letras: museos,
escultura, fotografía, literatura, etc.
Azar Páginas Web desde donde poder acceder a casinos y bingos online. Se incluyen en esta
categoría páginas donde poder realizar todo tipo de apuestas.
Chat Páginas Web desde donde poder comunicarse con otros usuarios, en tiempo real.
Compras Páginas Web a través de las cuales se pueden realizar compras de productos y
servicios varios.
Correo Web Páginas Web donde poder enviar y recibir correos electrónicos.
DNS Services Categoría que abarca los casos de conexiones de equipos desde la red interna
a equipos de usuarios en Internet, vía http, a un puerto destino configurable y variable, con la
peculiaridad de que en el equipo de Internet se puede disponer de herramientas (tales como
Remotely Anywhere, por ejemplo) que permiten el control total del equipo de Internet al
usuario de la red interna y por tanto tener una vía de escape, ejecutando http, ftp, etc.
Drogas Páginas Web que incitan al consumo de drogas o facilitan contactos / lugares donde
poder adquirir estupefacientes. No se incluyen paginas informativas / preventivas sobre
drogas.
Economía Páginas Web con contenidos de bolsa, banca, inversiones financieras, seguros,
etc.
Educación Páginas Web de colegios, universidades, academias y cursos de formación en
general.
Encuentros Páginas Web a través de las cuales se puede conocer a otras personas: hacer
amigos, encontrar pareja, etc.
Foros Páginas Web de carácter temático donde se puede participar aportando opiniones
personales.
Hosting domains Páginas Web de empresas que alberga páginas Web, donde se pueden
adquirir dominios de Internet.
Info Páginas Web que en general aportan información útil, como situación del estado de las
carreteras, predicciones meteorológicas, etc.
Informática Páginas Web con información relativa a hardware, sofware, Internet, etc.
Juegos Páginas Web donde poder jugar "on-line" o descargar juegos deordenador. Jurídicas
Páginas Web que aportan información sobre temas legales.
Música Páginas Web para adquirir o descargar música o donde poder encontrar información
relativa a cantantes y grupos musicales en general.
Pagar por navegar Páginas Web que permiten ganar dinero en la red recibiendo correos,
navegando por determinadas páginas, suscribiendo ofertas gratuitas, etc.
Páginas Personales Páginas creadas en hosting especializados para ello, y que no están
incluidas en otras categorías.
Portales Son sitios Web en los que se puede encontrar una amplia gama de contenidos:
noticias, ocio, deportes, juegos, música, etc.
Rosa Páginas Web con contenidos relativos a personajes famosos. Además de contenidos
como moda, perfumes, decoración, etc.
Salud Páginas Web en las que se puede encontrar información de carácter divulgativo (no
científico) acerca de enfermedades y sus remedios.
Sectas Páginas Web de sectas peligrosas. No se incluirán aquellas organizaciones que, por
legislación distinta entre países diferentes, sean consideradas sectas en unos países y
asociaciones religiosas de pleno derecho en otras.
Servidores P2P Sitios donde se registran estos programas para dar el servicio y las páginas
relacionadas con ellos.
Servidores Mensajería Instantánea Sitios donde se registran estos programas para dar el
servicio y las páginas relacionadas con ellos.
Sexualidad Información y artículos sobre sexo, educación sexual, tendencias sexuales, etc.,
que no contienen pornografía.
Viajes Páginas Web de agencias de viajes, y aquellas con información turística acerca de
ciudades, plazas hoteleras y medios de transporte.
VoIP Voz sobre IP. Páginas desde las que se accede a aplicaciones que permiten la
transmisión de voz en vivo a través de Internet utilizando los protocolos TCP IP.
DVD : PowerDVD
IVF : Indeo
M1V : (mpeg)
MOV : QuickTime
MOVIE : (mov)
MP2V : (mpeg)
MP4 : (MPEG-4)
MPA : (mpeg)
MPE : (mpeg)
MPEG : (mpeg)
MPG : (mpeg)
MPV2 : (mpeg)
QT : QuickTime
QTL : QuickTime
RPM : RealPlayer
WM : Windows Media
WOB : PowerDVD
AIFF : Winamp
AMF : Winamp
ASF : Windows Media
AU : Winamp
AUDIOCD : AudioCD
CDA : Winamp
FAR : Winamp
IT : Winamp
ITZ : Winamp
MID : Winamp
MIDI : Winamp
MIZ : Winamp
MP1 : Winamp
MP2 : Winamp
MP3 : Winamp
MTM : Winamp
OGG : Winamp
OGM : (Ogg)
OKT : Winamp
RA : Real Audio
RMI : Winamp
SND : Winamp
STM : Winamp
STZ : Winamp
ULT : Winamp
VOC: Winamp
WAV: Winamp
de Windows Media
WM : Windows Media
WMA : Winamp
XM: Winamp
XMZ: Winamp
(+.BIN)
Nero
diskette y dibujo)
CFG: Configuraciones
EXE: Aplicación
HT: HyperTerminal
NFO: MSInfo
RAM : Streaming
Sin etiquetas
2 Comentarios
Anónimo
Ok
Anónimo
De acuerdo