Page 8 - Microsoft Word - I-16-2005-SEGURIDAD DE LA RED.doc

Basic HTML Version

MINISTERIO
DEL INTERIOR
DIRECCIÓN GENERAL DE
INSTITUCIONES
PENITENCIARIAS
8
Acceso a Internet
a. Los usuarios que por razones de su trabajo necesiten el acceso a Internet, y previa
solicitud motivada al Subdirector General de Servicios Penitenciarios, podrán
disponer de una cuenta individual de acceso a Internet, siempre que la capacidad de
tráfico de datos hacia redes externas lo permita.
b. El servicio de acceso a Internet tendrá restringida su conexión a direcciones de
Internet consideradas como “listas negras”. En ningún caso deberá accederse a
direcciones de Internet de contenido ofensivo o atentatorio contra la dignidad
humana.
c. Por razones de seguridad informática, el acceso a Internet se limitará a la
visualización y consulta de páginas Web, quedando expresamente prohibida la
descarga de archivos electrónicos que constituyen programas ejecutables de
ordenador.
d. Se prohíbe expresamente la utilización de la cuenta de acceso a Internet de otro
usuario. El usuario al que ha sido asignada una cuenta de acceso a Internet queda
responsabilizado de todas las acciones derivadas de su uso.
11. Disposición Transitoria.
Se establece un plazo de 8 (ocho) meses desde la entrada en vigor de la presente
Instrucción, para que las Subdirecciones Generales de los Servicios Centrales de la
Dirección General de Instituciones Penitenciarias y los Directores de los Centros
Penitenciarios comuniquen al Subdirector General de Servicios Penitenciarios (Jefa de
Área de Desarrollo y Sistemas de Información) o, en su caso, al Jefe de Sistemas
Informáticos del Organismo Autónomo “Trabajo Penitenciario y Formación para el
Empleo”, una relación de las aplicaciones informáticas existentes en su Unidad o Centro
Penitenciario que no se ajusten a los requerimientos reseñados en la presente instrucción.
Sin perjuicio de la información complementaria que pudiera requerirse, esta comunicación
deberá tener al menos el siguiente contenido:
1.- Nombre identificativo de la aplicación informática y empresa o persona que la ha
desarrollado
.
2. -Objetivos, funcionalidad, lenguaje y metodología de desarrollo utilizada.
3.- Base de datos utilizada, con indicación de si incluye datos de carácter personal.
4.- Valoración del impacto en la organización en caso de no ser posible su actualización, o
mantenimiento (incluyendo en esto último mejoras o modificaciones de su funcionalidad y
corrección de errores actuales).