más información

Política de seguridad

Política de Seguridad PCA

Título: POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Sección: DISPOSICIONES GENERALES

Órgano: Parque Científico Universidad Alicante

Fecha de aprobación:

Aprobado por unanimidad por el Comité de Seguridad en la sesión ordinaria del 4 de Agosto de 2025.

1. Introducción

El Parque Científico de Alicante (en adelante, PCA) depende de los sistemas TI (Tecnologías de la Información) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la seguridad de la información tratada o los servicios prestados y estando siempre protegidos contra las amenazas o los incidentes con potencial para incidir en la confidencialidad, integridad, disponibilidad, trazabilidad y autenticidad de la información tratada y los servicios prestados. Para hacer frente a estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto implica que la organización y su personal deben aplicar las medidas mínimas de seguridad exigidas por el Esquema Nacional de Seguridad (en adelante, ENS), así como realizar un seguimiento continuo de los niveles de prestación de los servicios, monitorizar y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los ciberincidentes para garantizar la continuidad de los servicios prestados. De este modo, todas las unidades administrativas de la universidad tienen presente que la seguridad TI es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, y en pliegos de licitación para proyectos de TI. Por tanto, para el PCA, el objetivo de la Seguridad de la Información es garantizar la calidad de la información y la prestación continuada de los servicios, actuando preventivamente, supervisando la actividad diaria para detectar cualquier incidente y reaccionando con presteza a los incidentes para recuperar los servicios lo antes posible, según lo establecido en el artículo 8 del ENS, con la aplicación de las medidas que se relacionan a continuación.

1.1. Prevención

Para que la información y/o los servicios no se vean perjudicados por incidentes de seguridad, el parque científico, debe implementar las medidas de seguridad establecidas por el ENS, así como cualquier otro control adicional que haya identificado como necesario a través de una evaluación de amenazas y riesgos. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados. Para garantizar el cumplimiento de la política, el parque científico debe:

1.2 Detección

El PCA, establece controles de operación de sus sistemas de información con el objetivo de detectar anomalías en la prestación de los servicios y actuar en consecuencia según lo dispuesto en el artículo 10 del ENS (reevaluación periódica). Cuando se produce una desviación significativa de los parámetros que se hayan preestablecido como normales (conforme a lo indicado en el artículo 9 del ENS, Líneas de defensa), se establecerán los mecanismos de detección, análisis y reporte necesarios para que lleguen a los responsables regularmente.

1.3 Respuesta

El PCA, debe establecer las siguientes medidas:

1.4 Recuperación

Para garantizar la disponibilidad de los servicios, El PCA, debe disponer de los medios y técnicas necesarias que permiten garantizar la recuperación de los servicios más críticos.

2. Misión del Parque Científico de Alicante

La misión principal del Parque Científico de Alicante es impulsar el crecimiento tecnológico y empresarial en la provincia de Alicante, conectando la universidad con las empresas para facilitar la transferencia de conocimiento y fomentar el emprendimiento innovador.

Objetivos clave

Acciones destacadas

3. Principios básicos

Los principios básicos son directrices fundamentales de seguridad que han de tenerse siempre presentes en cualquier actividad relacionada con el uso de los activos de información. Se establecen los siguientes:

4. Objetivo de la Seguridad de la Información

El PCA establece como objetivos de la seguridad de la información los siguientes:

5. Alcance

Esta Política de Seguridad de la Información se aplicará a los sistemas de información del PCA relacionados con el ejercicio de sus competencias y a todas las personas con acceso autorizado a los mismos, sean o no empleados públicos y con independencia de la naturaleza de su relación jurídica con la universidad. Todos ellos tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y su Normativa de Seguridad derivada, siendo responsabilidad del Comisión de Seguridad TI disponer los medios necesarios para que la información llegue al personal afectado.

6. Marco normativo

Son de aplicación las leyes y normativas españolas en relación con la protección de datos personales, propiedad intelectual y prestación de servicios electrónicos. Esta Política de Seguridad de la Información se sitúa dentro del marco jurídico definido por las siguientes normas:

También forman parte del marco normativo las restantes normas aplicables a la Administración Electrónica de la Universidad de Alicante, derivadas de las anteriores y publicadas en la sede electrónica comprendidas dentro del ámbito de aplicación de la presente Política de Seguridad de la Información.

 

7. Organización de la Seguridad de la Información

7.1 Criterios utilizados para la organización de la Seguridad de la Información

El PCA, teniendo en cuenta lo establecido en el antedicho Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS) y las pautas establecidas en la Guía CCN-STIC-801 «Responsabilidades y Funciones en el ENS», para organizar la seguridad de la información dispone de:

7.2 Roles y Órganos de la Seguridad de la Información

En el PCA, en el marco del ENS, los roles y órganos de la Seguridad de la Información, serán los siguientes:

El Delegado/a de Protección de Datos participará con voz, pero sin voto en las reuniones del Comité de seguridad TI cuando en el mismo vayan a abordarse cuestiones relacionadas con el tratamiento de datos de carácter personal, así como siempre que se requiera su participación. En todo caso, si un asunto se sometiese a votación, se hará constar siempre en acta la opinión del DPD. Podrán ser convocados por la presidencia del comité de seguridad TI en función de los asuntos a tratar responsables de sistemas delegados. Igualmente, podrán ser convocados representantes de unidades y servicios de la Universidad en función de los temas a tratar, en representación de los distintos ámbitos o áreas de seguridad TI de la universidad. Cada área estará representada por un vocal con voto, sin perjuicio de que acudan varios representantes de la misma. El Secretario/a del Comité realizará las convocatorias y levantará actas de las reuniones del Comité de Seguridad TI. A las sesiones del Comité de Seguridad TI podrán asistir en calidad de asesores las personas que en cada caso estime pertinentes su Presidente.

 

7.3 Responsabilidades de los roles asociados al Esquema Nacional de Seguridad

7.3.1 Responsable de la Información

Función principal: Determina los requisitos de seguridad de la información tratada.

Funciones específicas:

·         Establece los niveles de seguridad requeridos para la información en cada dimensión (confidencialidad, integridad, disponibilidad, etc.).

·         Realiza valoraciones de seguridad de la información conforme al art. 40 del ENS.

·         Recibe información sobre incidentes de seguridad que afecten a la información.

·         Es el “propietario del riesgo” asociado a la información.

7.3.2 Responsable de los Servicios

Función principal: Define los requisitos de seguridad de los servicios prestados.

Funciones específicas:

7.3.3 Responsable de la Seguridad de la Información (RSEG)

Función principal: Coordina e implanta las medidas necesarias para garantizar la seguridad de la información y de los servicios.

Funciones específicas:

·         Supervisa que los sistemas implementan correctamente las medidas de seguridad definidas.

·         Elabora y aprueba la Declaración de Aplicabilidad.

·         Determina la categoría del sistema.

·         Reporta incidentes y riesgos residuales a los responsables correspondientes.

·         Actúa como punto de contacto (POC) en servicios externalizados.

·         Colabora con el Delegado de Protección de Datos (DPD) y participa en la notificación de ciberincidentes.

7.3.4 Responsable del Sistema (RSIS)

Función principal: Se encarga del desarrollo, operación y mantenimiento del sistema de información.

Funciones específicas:

7.4 Delegado/a de Protección de Datos (DPD)

Serán funciones de este perfil:

7.5 Grupo de trabajo para la seguridad de la información(GTSI)

Serán funciones del Grupo de trabajo para la seguridad de la información:

7.6 Comité de Seguridad TI (COMSEGTI)

Serán funciones del Comité de Seguridad TI:

7.7 División de Seguridad TI

Dentro de la estructura de gobernanza del PCA, la División encargada de la Seguridad de la Información ejercerá las competencias relacionadas con las siguientes áreas de trabajo: adecuación al ENS, normativa y gestión de riesgos, análisis y mejora continua, seguridad en las interconexiones y conectividad y otras funciones conexas o concordantes.

Para el desarrollo de estas competencias, se constituye un grupo de trabajo que estará compuesto por:

Sus funciones serán, entre otras que les puedan ser encomendadas por el Comité de Seguridad TI:

Periodicidad de las reuniones y adopción de acuerdos:

7.8 Jerarquía en el proceso de decisiones y mecanismos de coordinación

7.8.1 Jerarquía en el proceso de decisiones

Los diferentes roles de seguridad de la información (autoridad principal y posibles delegadas) se limitan a una jerarquía simple: el Comité de Seguridad TI y el Grupo de Trabajo para la Seguridad de la Información dan instrucciones al RSEG que se encarga de cumplimentar, supervisando que el personal del Servicio de Informática implementa las medidas de seguridad según lo establecido en la política de seguridad de la información aprobada para la Universidad de Alicante. Por su parte, el DPD debe ser oído en todos los aspectos relacionados con la seguridad de los datos personales y violaciones de seguridad de datos personales, entendiendo las mismas desde la perspectiva de la confidencialidad, integridad y disponibilidad.

7.8.2 Mecanismos de coordinación

Responsable del Sistema:

Responsable de la Seguridad:

7.9 Procedimientos de designación

La designación de las personas que asumirán estos roles identificados en el apartado 7.2 de esta Política de Seguridad de la Información es directa tras el nombramiento en el puesto asociado al rol de seguridad. Dicho personal debe aceptar las responsabilidades y funciones asociadas a dicho rol.

8. Datos personales

El PCA solo recogerá y tratará datos personales cuando sean adecuados, pertinentes y no excesivos y éstos se encuentren en relación con el ámbito y las finalidades para los que se hayan obtenido. De igual modo, adoptará las medidas de índole técnica y organizativas necesarias para el cumplimiento de la normativa de Protección de Datos. En aplicación del principio de responsabilidad proactiva establecido en el Reglamento General de Protección de Datos, las actividades de tratamiento de datos de carácter personal se integrarán en la categorización de sistemas del Esquema Nacional de Seguridad, considerando las amenazas y riesgos asociados a este tipo de tratamientos.

Se aplicará asimismo, cualquier otra normativa vigente en materia de protección de datos de carácter personal.

El parque científico publicará en su Política de Privacidad en la página web

9. Obligaciones del personal

Todas las personas que forman parte PCA tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad desarrollada a partir de ella, siendo responsabilidad del Comité de Seguridad TI disponer los medios necesarios para que la información llegue a las personas o servicios afectados.

Todo el personal del PCS, comprendido dentro del ámbito del ENS, atenderá las sesiones de concienciación en materia de seguridad y protección de datos a las que sea convocado. Se establecerá un programa de concienciación continua para atender a todo el personal, en particular al de nueva incorporación.

Las personas con responsabilidad en el uso, operación o administración de sistemas de información recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.

10. Gestión de riesgos

Todos los sistemas afectados por la presente Política de Seguridad de la Información están sujetos a un análisis de riesgos con el objetivo de evaluar las amenazas y los riesgos a los que están expuestos. Este análisis se repetirá:

El RSEG será el encargado de que se realice el análisis de riesgos, así como de identificar carencias y debilidades y ponerlas en conocimiento del Comité de Seguridad TI. El Comité de Seguridad TI dinamizará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de carácter horizontal.

El proceso de gestión de riesgos comprenderá las siguientes fases:

Las fases de este proceso se realizarán según lo dispuesto en los Anexos I y II del Real Decreto 311/2022, de 3 de mayo, y siguiendo las normas, instrucciones, Guías CCN-STIC y recomendaciones para la aplicación del mismo elaboradas por el Centro Criptológico Nacional. En particular, para realizar el análisis de riesgos, como norma general se utilizará una metodología reconocida de análisis y gestión de riesgos.

 

11. Notificación de incidentes

De conformidad con lo dispuesto en el artículo 33 del RD 311/2022, de 3 de mayo, el Parque Científico, notificará al Centro Criptológico Nacional aquellos incidentes que tengan un impacto significativo en la seguridad de la información manejada y de los servicios prestados en relación con la categorización de sistemas recogida en el Sistema de Gestión de la Seguridad.

12. Desarrollo de la Política de Seguridad de la Información

La presente Política de Seguridad de la Información será complementada por medio de diversa normativa y recomendaciones de seguridad (normativas y procedimientos de seguridad, procedimientos técnicos de seguridad, informes, registros y evidencias electrónicas). Corresponde al Comité de Seguridad TI su revisión anual y/o mantenimiento, proponiendo, en caso de que sea necesario mejoras a la misma.

El cuerpo normativo sobre seguridad de la información se desarrollará en tres niveles por ámbito de aplicación, nivel de detalle técnico y obligatoriedad de cumplimiento, de manera que cada norma de un determinado nivel de desarrollo se fundamente en las normas de nivel superior. Dichos niveles de desarrollo normativo son los siguientes:

Corresponde al Consejo de Gobierno de el parque científico la aprobación de la Política de Seguridad de la Información y la Normativa reguladora de los derechos y obligaciones de las personas usuarios de servicios y recursos informáticos de la universidad, siendo el Comité de Seguridad TI el órgano responsable de la aprobación de los restantes documentos, siendo también responsable de su difusión para que la conozcan las partes afectadas.

Del mismo modo, la presente Política de Seguridad de la Información complementa la Política de Privacidad del parque científico, en materia de protección de datos. La normativa de seguridad y, muy especialmente, la Política de seguridad de la Información y la Normativa reguladora de los derechos y obligaciones de las personas usuarios de servicios y recursos informáticos, será conocida y estará a disposición de todos los miembros de la universidad, en particular para aquellos que utilicen, operen o administren los sistemas de información y comunicaciones. Estará disponible para su consulta digitalmente en la web, esta documentación será custodiada por el Servicio de Informática.

13. Resolución de conflictos

En caso de conflicto entre los diferentes responsables que componen la estructura organizativa de la Política de Seguridad de la Información del parque científico, prevalecerá la decisión del Comité de Seguridad TI.

14. Terceras partes

Cuando el parque científico, preste servicios a otros organismos o maneje información de otros organismos, se les hará participe de esta Política de Seguridad de la Información. Se establecerán canales para el reporte y la coordinación de los respectivos Comités de Seguridad de la Información y se establecerán procedimientos de actuación para la reacción ante incidentes de seguridad.

Cuando el parque científico, utilice servicios de terceros o ceda información a terceros, se les hará participe de esta Política de Seguridad de la Información y de la normativa de seguridad que ataña a dichos servicios o información. Dicha tercera parte quedará sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecerán procedimientos específicos de reporte y resolución de incidencias. Se garantizará que el personal de terceros está adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Política de Seguridad de la Información.

Cuando algún aspecto de esta Política de Seguridad de la Información no pueda ser satisfecho por una tercera parte según se requiere en los párrafos anteriores, se requerirá un informe del RSEG que precise los riesgos en que se incurre y la forma de tratarlos. Se requerirá la aprobación de este informe por los y las responsables de la información y los servicios afectados antes de seguir adelante.

15. Mejora continua

La gestión de la seguridad de la información es un proceso sujeto a permanente actualización. Los cambios en la organización, las amenazas, las tecnologías y/o la legislación son un ejemplo en los que es necesaria una mejora continua de los sistemas. Por ello, es necesario implantar un proceso permanente que comportará, entre otras acciones:

16. Modificaciones

Queda derogada la Política de Seguridad de la Información del PCA aprobada por el consejo de gobierno del Parque Científico anteriores a la presente Política de Seguridad de la Información.

17. Aprobación y entrada en vigor

Esta Política de Seguridad de la Información ha sido revisada por la Comisión de Seguridad TI del PCA en su sesión de 29 de Agosto del 2025 y entrará en vigor al día siguiente de su publicación, previa aprobación por el Consejo de Gobierno del PCA. Esta Política de Seguridad de la Información es efectiva desde esta fecha de publicación y hasta que sea reemplazada por una nueva Política de Seguridad de la Información

ES | VA | EN