Equipos y Sistemas

La calidad y seguridad de los Sistemas de Información y de la Red Corporativa de la Diputación de Valladolid depende del uso individual que se realice por lo que es muy importante que el usuario conozca sus obligaciones así como recomendaciones de uso y buenas prácticas para contribuir a una utilización adecuada de los recursos.

Directrices y Política de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid

Puedes descargar y consultar el documento completo de Directrices y Política de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid, que establece una serie de obligaciones, buenas prácticas y pautas de comportamiento

CONTENIDOS:

  • Medidas y acciones en los siguientes ámbitos:
    • Equipamiento y Sistemas para el tratamiento de la información.
    • Servicios de comunicaciones y transmisión de datos.
    • Aplicaciones informáticas y licencias
    • Buenas prácticas medioambientales
  • Obligaciones y directrices corporativas
  • Política de buen uso y recomendaciones
  • Responsabilidades y medidas a adoptar para corregir usos indebidos

Política de contraseñas y medidas de protección

Son diversas las cuestiones que un usuario de los Sistemas de Información y de la Red Corporativa de la Diputación de Valladolid debe conocer y aplicar para garantizar la seguridad de los recursos informáticos y de la información.

  • Política de contraseñas. Una contraseña mal elegida o protegida puede resultar en un agujero de seguridad para toda la organización. Por ello, todos los usuarios de la red de la Diputación de Valladolid son responsables de velar por la seguridad de las contraseñas seleccionadas por ellos mismos para el uso de los distintos servicios y herramientas que la Diputación pone a su disposición, así como renovarlas en el tiempo.
  • Medidas de protección en equipos informáticos e información. El usuario debe de tener precauciones y pautas de comportamiento para minimizar los riesgos de ataques, así como conocimiento e información para no incurrir en negligencias y usos inadecuados que comprometan la seguridad de los equipos y sistemas de información.

Consulta las claves para la protección de equipos e información, pinchando aquí

Unidades de Almacenamiento compartido

Unidades de Almacenamiento compartido

Se trata de repositorios de documentos ubicados en servidores, destinados a ser utilizados por varios usuarios de manera simultánea, fomentando así

 El trabajo colaborativo.

 La seguridad.

 La auto-recuperación de datos.

 La reducción de inconvenientes que presenta el intercambio de información por correo (como la existencia de diferentes versiones del mismo documento, que impide que se consoliden los cambios en una versión definitiva).

 

Este servicio está prestado por servidores cuentan con distintos niveles de protección (para evitar que usuarios no autorizados accedan a la información), sistema de copias de seguridad diarias y almacenamiento periódico. El sistema cuenta con las siguientes características:

 Alta disponibilidad: equipos duplicados y sincronizados garantizan la disponibilidad permanente del servicio de almacenamiento. Asimismo cuenta con un Servicio de Alimentación Ininterrumpida que le permite seguir operando cuando se producen cortes de suministro eléctrico.

 Almacenamiento automático de versiones de documentos.

 Almacenamiento redundante: cada fichero queda almacenado en varias ubicaciones distintas para garantizar su recuperación en caso de incidentes.

 Copias de seguridad: el sistema cuenta con el respaldo de copias de seguridad diarias y periódicas, que garantizan la recuperación de documentos en caso necesario. 

 

La implantación de este modelotiene las siguientes finalidades:

1. Cambiar el tradicional modelo de trabajo individual por otro modelo colaborativo que incrementa la eficacia de los usuarios, evitando intercambio de ficheros, y todos los problemas inherentes al uso del email o los dispositivos de almacenamiento externo para su transmisión entre equipos.

2. Incrementar la seguridad de la documentación mediante el establecimiento de permisos de acceso.

3. Proveer de copia de seguridad a los documentos trascendentes de la corporación.

4. Dar cumplimiento a la Ley Orgánica de Protección de Datos y al Esquema Nacional de Seguridad.