[ Disposición derogada ]

Consejería de Presidencia, Justicia y Administración Local
Comunidad de Madrid

ORDEN POR LA QUE SE REGULA CON CARÁCTER TRANSITORIO LA ELECCIÓN DE LOS ÓRGANOS UNIPERSONALES DE GOBIERNO DE LAS ESCUELAS DE ED

RESOLUCIÓN de 5 de marzo de 2019, del Rectorado de la Universidad Rey Juan Carlos, por la que se aprueba la Normativa de Uso de los Recursos TIC de la Universidad Rey Juan Carlos. ([1])

 

 

 

En ejercicio de las atribuciones que le confieren los artículos 20.1 de la Ley Orgánica 6/2001, de Universidades, y 81.1.q) de los Estatutos de la Universidad Rey Juan Carlos, aprobados mediante Decreto 22/2003, de 27 de febrero, del Consejo de Gobierno de la Comunidad de Madrid, modificados por Decreto 28/2010, de 20 de mayo, del citado Consejo de Gobierno, este Rectorado

 

RESUELVE

Preámbulo

Las Tecnologías de la Información y de las Comunicaciones (TIC) proporcionan acceso y recursos dentro y fuera del ámbito de la Universidad Rey Juan Carlos (URJC), y permiten la comunicación con usuarios de todo el mundo.

La URJC promueve y estimula el uso de las TIC, respeta la privacidad de los usuarios y asume como principio que la comunidad universitaria hace un uso eficaz, ético y legal de los recursos que la institución pone a su disposición.

La presente normativa se sitúa dentro del marco jurídico definido por los siguientes preceptos legales:

Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, modificado por el Real Decreto 951/2015, de 23 de octubre.

Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales, y garantía de los derechos digitales.

Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.

Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

Ley 40/2015, de 1 de octubre, del Régimen Jurídico del Sector Público.

Ley 34/2002, de 11 de julio, de servicios de sociedad de la información y comercio electrónico.

En concreto, el art. 5 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, prevé que:

1. La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con el sistema. La aplicación del Esquema Nacional de Seguridad estará presidida por este principio, que excluye cualquier actuación puntual o tratamiento coyuntural.

2. Se prestará la máxima atención a la concienciación de las personas que intervienen en el proceso y a sus responsables jerárquicos, para que, ni la ignorancia, ni la falta de organización y coordinación, ni instrucciones inadecuadas, sean fuentes de riesgo para la seguridad.

Por ello, son objetivos de la presente normativa:

1. Proteger el prestigio y el buen nombre de la URJC.

2. Garantizar la seguridad, rendimientos y privacidad de los sistemas y comunicaciones tanto de la URJC como de terceros, todo ello sin perjuicio de la actividad docente e investigadora.

3. Evitar situaciones que puedan causar a la URJC algún tipo de responsabilidad de naturaleza civil, administrativa o penal.

4. Concienciar a los usuarios de la necesidad de hacer un uso correcto de los recursos y colaborar para que estos sirvan eficazmente a los fines propios de la Universidad.

Asimismo, por Resolución del Rector de fecha 7 de mayo de 2018, se aprobó la Política de Seguridad de la Información, cumpliendo así la exigencia del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.

Dicha política prevé en su punto 6 el desarrollo normativo de aspectos específicos de la misma. Uno de los aspectos más importantes de la gestión de la información corporativa es el usuario final del sistema.

Así, en aplicación de los mencionados preceptos legales, el Rector de la Universidad Rey Juan Carlos, de conformidad los artículos 76 y 81 de sus Estatutos, aprobados por Real Decreto 22/2003, de 27 de febrero, y modificados por Decreto 28/2010, de 20 de mayo, acuerda aprobar la normativa de uso de los recursos TIC de la Universidad Rey Juan Carlos.

TÍTULO I

Disposiciones generales

Artículo 1.- Objeto y ámbito de aplicación

1. La presente normativa tiene por objeto regular el uso adecuado de los recursos TIC de la URJC, con el fin de garantizar que los mismos sean utilizados para el desarrollo de las funciones y competencias propias de la misma, conforme a la normativa general vigente. Esta normativa debe ser compatible con el adecuado desarrollo de las funciones docente e investigadora en la universidad, para cuyo desempeño se requiere la utilización de recursos TIC.

2. La presente normativa será de aplicación a toda la comunidad universitaria, así como a todas aquellas personas que hacen uso de los recursos de TIC proporcionados por la Universidad, o que disponen de Sistemas o Redes conectadas directa o indirectamente a la Red URJC. En adelante, estas personas se denominarán "usuarios".

3. Esta normativa es de aplicación a todos los sistemas centrales, sistemas departamentales, estaciones de trabajo, PC, impresoras, redes internas y externas, sistemas multiusuario, servicios de comunicaciones, y demás recursos que sean propiedad de la Universidad y a aquellos dispositivos que estén conectados a la red de la URJC.

TÍTULO II

Uso de los Recursos TIC

Capítulo I

Uso de los Recursos Informáticos

Artículo 2.- Uso de los Recursos Informáticos

1. El equipamiento, dispositivos, programas, información y servicios informáticos que la URJC pone a disposición de los usuarios deben utilizarse para el desarrollo de las funciones profesionales o académicas propias de su puesto de trabajo o actividad.

2. Los usuarios deben tener en cuenta que, por razones de mantenimiento y seguridad, así como por obligación legal derivada del artículo 23 del Esquema Nacional de Seguridad, los Sistemas de Información y la propia información que albergan, serán objeto de inventario y monitorización por el Área de Tecnologías de la Información, que guardará los correspondientes registros informáticos durante los plazos necesarios o legalmente establecidos.

Artículo 3.- Uso autorizado del equipamiento informático

1. Los equipos propiedad de la universidad se utilizarán para fines institucionales, y como herramienta de apoyo a las competencias profesionales y académicas de los usuarios autorizados.

2. Los usuarios:

a) Facilitarán al personal de soporte técnico el acceso a sus equipos para labores de reparación, instalación o mantenimiento.

b) Evitarán comportamientos de riesgo para impedir el acceso y difusión de programas maliciosos en los equipos.

c) Apagarán los equipos al finalizar la jornada laboral, tanto por seguridad como por eficiencia energética. Asimismo, los equipos se podrán apagar remotamente siguiendo las políticas establecidas de ahorro del gasto energético. Se establecerán restricciones sobre este punto en aquellos equipos que por labores de investigación o académicas no puedan ser apagados.

d) Bloquearán la sesión, con contraseña, tras un periodo de inactividad o abandono del equipo.

Artículo 4.- Administración e instalación de software en los servidores y equipos informáticos

1. Es responsabilidad de los miembros del Área de Tecnologías de la Información la instalación, administración y mantenimiento del equipamiento de usuario, garantizando en todo momento el cumplimiento de la presente normativa. Con el fin de evitar la entrada de programas maliciosos en los equipos informáticos, los usuarios no tendrán permisos de administración sobre los mismos. De manera excepcional, se podrán delegar dichas capacidades a los usuarios que lo soliciten y acepten de forma explícita las responsabilidades que conlleva, garantizando en todo momento el cumplimiento de esta normativa.

2. Los servidores adquiridos por departamentos, áreas o grupos de investigación deberán ser administrados por técnicos designados por estas unidades de forma explícita, notificando de forma oportuna tales designaciones al Responsable de Seguridad. Asimismo, deberán estar actualizados en cuanto a parches de seguridad, actualizaciones de sistema operativo, disponer de software antivirus y cortafuegos (firewall). Igualmente se ubicarán en localizaciones físicas protegidas, salvo por causa justificada o acreditada por el responsable del activo.

3. Para los equipos que contengan información sensible, confidencial o protegida de la Universidad, se establecerá por el Responsable de Seguridad su tipo de configuración y el nivel de acceso a redes internas y externas de forma que se garantice la seguridad de dicha conexión.

Artículo 5.- Dispositivos portátiles

Cuando algún miembro de la comunidad universitaria haga uso de un dispositivo portátil, este deberá tomar las siguientes precauciones:

a) Vigilar adecuadamente el dispositivo portátil en los lugares públicos, con el objeto de evitar su robo.

b) Abstenerse de almacenar información sensible, confidencial o protegida en los ordenadores u otros dispositivos portátiles, cuando no sea estrictamente necesaria para su desempeño profesional, así como eliminar periódicamente datos innecesarios.

c) Nunca almacenar contraseñas en archivos de texto ni en los navegadores de internet.

d) Tener actualizado y protegido convenientemente el equipo, conforme a las recomendaciones del Área de Tecnologías de la Información de la URJC.

e) Conectarse semestralmente a la red corporativa, bien localmente o bien mediante VPN (Red privada virtual), para permitir la actualización de aplicaciones, sistema operativo, programa antivirus y demás medidas de seguridad.

f) Cuando se traten datos de nivel alto de seguridad (ideologías políticas, afiliaciones sindicales, creencias religiosas, origen racial, datos sobre la salud o la vida sexual, infracciones penales y administrativas, y en general todas aquellas catalogadas como tal en las normativas de protección de datos), el usuario deberá tener cifrado el disco duro del ordenador, así como disponer del software que garantice un arranque seguro, y tener activados los mecanismos de registro de accesos propios del sistema operativo capaces de crear un registro por cada fichero extraído del sistema por cualquier medio.

Capítulo II

Uso de las Comunicaciones

Artículo 6.- Uso de las Comunicaciones

1. El acceso a la red de comunicaciones de la Universidad Rey Juan Carlos estará restringido a los usuarios a los que hace referencia el artículo 1 de la presente normativa.

2. La red de comunicaciones de la Universidad Rey Juan Carlos es para el uso exclusivo de las tareas que autorice la universidad. Por ello, cuando así lo exija un requerimiento legal, por razones de emergencia o necesidad, la universidad podrá llevar a cabo revisiones de aquella información que circule por dicha red, todo ello con el adecuado respeto a los derechos y libertades de los usuarios, a la normativa de protección de datos de carácter personal y sin vulnerar el derecho al secreto de las comunicaciones.

3. Todos los usuarios de la red de comunicaciones de la Universidad Rey Juan Carlos tendrán la obligación de cooperar con el Área de Tecnologías de la Información:

a) En las tareas de mantenimiento del inventario de los recursos, en su disposición y uso.

b) En las tareas de diagnóstico, que faciliten la resolución de las incidencias técnicas que se puedan producir.

4. Será de aplicación a los usuarios de la red de la Universidad Rey Juan Carlos, las políticas de uso de red establecidas por RedIRIS y REDIMadrid, debido a la pertenencia de la URJC a dichas redes.

5. Únicamente se permitirá la conexión a la red, tanto cableada como inalámbrica, de comunicaciones de la Universidad Rey Juan Carlos, a aquellos dispositivos y terminales que cumplan con los requisitos básicos de seguridad, salvo en las redes especialmente habilitadas para ello.

Capítulo III

Uso de Herramientas de Colaboración Institucionales

Artículo 7.- Uso de Herramientas de Colaboración Institucionales

1. Todos los usuarios que lo precisen para el desempeño de su actividad, dispondrán de una cuenta de correo electrónico proporcionada por la Universidad.

2. Los usuarios del correo electrónico institucional deberán:

a) Asegurarse de que los reenvíos de mensajes previamente recibidos se transmitan únicamente a los destinatarios apropiados.

b) Hacer un uso eficiente en los envíos de correo: agrupar los envíos a múltiples destinatarios en un solo mensaje, evitar la incorporación de firmas escaneadas, imágenes y fondos de tamaño excesivo como formato habitual de los correos, ya que incrementan innecesariamente el tamaño y volumen de los mismos.

c) Vaciar los buzones de correo cuando se esté alcanzando su límite de almacenamiento. El sistema indicará cuándo se encuentra al límite de su capacidad, tras el cual no se permitirá enviar y recibir correos.

d) Evitar intercambiar o descargar ficheros voluminosos. El sistema evitará el intercambio de correos de tamaños superiores a lo establecido por el Área de Tecnologías de la Información de acuerdo a los recursos disponibles.

e) Evitar abrir anexos de mensajes, enlaces a páginas, ni ficheros sospechosos de los que no se conozca su procedencia. Incluso cuando se conozca la dirección origen se deberá asegurarse que los enlaces y ficheros son seguros.

Capítulo IV

Uso de la información

Artículo 8.- Uso aceptable de la información

1. La Comunidad Universitaria deberá contemplar las siguientes medidas en la manipulación de aquella información que forme parte de las funciones propias de su puesto de trabajo:

a) La información contenida en los Sistemas de Información o que circule por sus redes de comunicaciones debe ser utilizada fundamentalmente para el cumplimiento de las funciones profesionales y académicas del usuario.

b) Los usuarios sólo podrán acceder a la información sensible, confidencial o protegida para la que posean autorización explícita, manteniendo absoluta reserva sobre la misma.

c) Se evitará almacenar información sensible, confidencial o protegida en medios desatendidos o dejar visible tal información en la misma pantalla del ordenador. Los documentos en papel que contengan este tipo de información, deben custodiarse bajo llave.

d) Los usuarios deberán almacenar sus ficheros de trabajo en las carpetas de red o repositorios colaborativos que le hayan sido asignadas, que son sobre las que se realizan copias de seguridad. Con carácter general se evitará que la información resida de forma local en el puesto de trabajo dado que la universidad no realizará copias de seguridad del puesto de usuario.

e) Solo deberá salvaguardarse la información que se considere estrictamente necesaria, haciendo un uso razonable de la capacidad de almacenamiento disponible.

f) Cuando se utilicen equipos de manipulación de documentos, se retirarán inmediatamente los documentos en papel, tanto los originales como sus copias de los equipos.

g) Cualquier tratamiento en los Sistemas de Información deberá ser conforme con la normativa vigente, especialmente con lo dispuesto en la normativa sobre Protección de Datos de Carácter Personal.

h) Solamente se transmitirán fuera de la universidad datos sensibles, confidenciales o protegidos, en el ejercicio de las funcionales o competencias legalmente atribuidas y con respeto a la normativa de datos de carácter personal. En este caso se cifrarán o se utilizará cualquier otro mecanismo que garantice que la información no sea inteligible durante su remisión o transporte.

i) Cuando concluya la vida útil de los documentos impresos con información sensible, confidencial o protegida, deberán ser eliminados en las máquinas destructoras disponibles de forma que no sea recuperable la información que pudieran contener.

j) Los soportes de información que deban ser destruidos o vayan a ser reutilizados se procesarán de tal manera que no pueda revertirse la información contenida en ellos.

k) No se almacenará información sensible, confidencial o protegida en medios de almacenamiento ajenos a la Universidad (p. ej. Dropbox, Google Drive, etc.). Asimismo, se deberá evitar el uso de dispositivos USB para almacenar información, usando en su lugar el repositorio institucional o las carpetas de red.

l) Los ficheros de carácter temporal, generados a partir de un fichero general con datos de carácter personal, deberán ser borrados una vez hayan dejado de ser necesarios para los fines que motivaron su creación. Mientras estén vigentes deberán ser almacenados en la carpeta habilitada por el Área de Tecnologías de la Información, y si transcurrido un mes el usuario detecta la necesidad de seguir utilizando la información almacenada en el fichero, deberá comunicárselo al Responsable de Seguridad para que implemente el cifrado u otro mecanismo que salvaguarde la integridad y privacidad de la información.

Capítulo V

Control de acceso a los recursos

Artículo 9.- Control de acceso

Todo usuario dispondrá de unas credenciales, usuario y contraseña, que serán personales e intransferibles, con los que se realizará el inicio de sesión y el acceso a los sistemas de información a los que esté autorizado. Es responsabilidad del usuario custodiar las credenciales que se le proporcionen y seguir todas las recomendaciones de seguridad que elabore la URJC, para garantizar que aquellas no puedan ser utilizadas por terceros. En caso de detectar que sus credenciales pueden estar siendo utilizadas o manipuladas por otra persona, deberá poner este hecho inmediatamente en conocimiento del Responsable de Seguridad.

Artículo 10.- Acceso físico a las áreas públicas

1. El acceso a las áreas públicas no está restringido. En estas áreas no se ubicarán equipos o información sensible, confidencial o protegida a la que puedan acceder terceras personas no autorizadas.

2. En aquellas áreas en las que se lleven a cabo funciones de atención a usuarios, no se mantendrán documentos sobre las mesas y en las pantallas, que no deban ser visibles por terceros sin autorización. Debe mantenerse especial precaución en zonas en las que se trate información sensible o confidencial y, en los casos en los que se manejen datos de carácter personal, observar las medidas de seguridad aplicables.

Artículo 11.- Acceso físico a las áreas restringidas

1. Para el acceso a las áreas restringidas (centros de datos, salas de servidores, etc.), será necesario obtener autorización previa del Director del Área de Tecnologías de la Información, o director del centro responsable del espacio físico.

2. En el caso de que visitantes o personal no autorizado deba acceder a las instalaciones o a la información, deberá estar siempre acompañado por un miembro responsable y autorizado de la organización que controlará en todo momento que la seguridad de los recursos esté garantizada.

Artículo 12.- Acceso a los sistemas de información

1. Cada sistema cuenta con un mecanismo de control de acceso. Para entrar, siempre será necesario autenticarse ante el sistema con las claves de acceso que se le proporcionen al usuario para ello.

2. Los usuarios tienen las siguientes obligaciones respecto a la gestión y utilización de sus claves de acceso:

a) Custodiar las claves diligentemente, velando por preservar la confidencialidad de las mismas, por lo que no se anotarán en soportes accesibles a otros usuarios.

b) Cerrar su cuenta al terminar la sesión o bloquear el equipo cuando lo dejen desatendido.

c) Las claves de acceso se crearán y utilizarán de acuerdo con las siguientes pautas:

Ser suficientemente complejas y difícilmente deducibles por terceros, evitando emplear como contraseña el propio identificador.

Tener un mínimo de caracteres y combinaciones alfanuméricas según establezca el Responsable de Seguridad de la Información en función del contexto, estándares o las normas que se establezcan en cada momento. Se evitará utilizar como contraseña palabras contenidas en los diccionarios, al ser estos usados para la realización de ataques de usurpación de claves.

Se evitará utilizar como contraseña palabras sencillas o relacionadas con el usuario tales como el nombre propio, el DNI, la matrícula del coche, la fecha de nacimiento, etc.

Serán renovadas periódicamente según los plazos que se determinen en su caso.

Serán distintas, por lo menos, a las tres contraseñas anteriores.

Se evitará utilizar la misma contraseña para los servicios de la URJC y servicios ajenos a la misma.

En el caso de que participen otras personas en su creación o distribución, deben ser cambiadas obligatoriamente, la primera vez que el usuario la utilice.

El usuario deberá proceder a cambiar la contraseña de forma inmediata en el caso de que se haya visto comprometida o se sospeche que lo puede haber sido, se olvide de ella o se le bloquee el acceso tras varios intentos fallidos.

Capítulo VI

Alta y baja de credenciales institucionales

Artículo 13.- Alta de credenciales institucionales

Con carácter general, cuando se incorporen efectivos de personal o estudiantes a la Universidad Rey Juan Carlos, de forma automática se procederá a dar de alta las credenciales y accesos correspondientes, de acuerdo con el procedimiento de gestión habilitado al efecto. Por decisión rectoral motivada podrán ampliarse los supuestos de alta a determinados servicios a otros colectivos, tales como alumno, colaboradores honoríficos, etc.

Artículo 14.- Baja de credenciales institucionales

Cuando se extinga la vinculación profesional o académica de un usuario con la Universidad, con carácter general se procederá a dar de baja su cuenta institucional y los accesos correspondientes, de acuerdo con el procedimiento de gestión habilitado al efecto.

Capítulo VII

Incidencias de seguridad

Artículo 15.- Incidencias de seguridad

1. Cuando un usuario detecte cualquier anomalía o incidencia de seguridad que pueda comprometer el buen uso y funcionamiento de las instalaciones o los sistemas de Información de la URJC, deberá informar al Responsable de Seguridad.

2. El Responsable de Seguridad se encargará de que se registren debidamente los incidentes de seguridad que se produzcan y las acciones de tratamiento que se sigan, informando al Comité de Seguridad de la Información para tomar las acciones organizativas y legales que apliquen en cada caso.

3. Estos registros se emplearán para la mejora continua de la seguridad del sistema.

4. Entre otros, tienen la consideración de incidencia de seguridad que afecta a los sistemas de información, los siguientes supuestos:

Pérdida de contraseñas de acceso a los Sistemas de Información.

Uso indebido de contraseñas.

Acceso no autorizado de usuarios a ficheros excediendo sus perfiles.

Pérdida de soportes informáticos con datos de carácter personal.

Pérdida de datos por mal uso de las aplicaciones.

Ataques a los activos de sistemas y tecnologías de información.

Infección de los sistemas de información por virus u otros elementos dañinos.

Fallo o caída de los Sistemas de Información, etc.

Capítulo VIII

Responsabilidades y compromisos de los usuarios

Artículo 16.- Responsabilidades y compromisos de los usuarios

1. Cada usuario es responsable del equipamiento que la Universidad le ha confiado para el desarrollo de sus funciones profesionales.

2. Las labores de instalación, mantenimiento, reparación, configuración del sistema operativo, y manipulación de los mecanismos de seguridad, se realizarán por el personal técnico del Área de Tecnologías de la Información o personal autorizado a tal fin, debiendo los usuarios respetar la integridad de los equipos, sin ocasionar daños físicos o lógicos por un uso negligente de los mismos.

3. El Área de Tecnologías de la Información se encargará de las copias de seguridad y recuperación de los datos contenidos en el sistema de almacenamiento centralizado. Los usuarios deberán almacenar sus ficheros de trabajo en las carpetas de red que le hayan sido asignadas, que son sobre las que se realizan copias de seguridad.

4. Todo usuario deberá proteger la información sensible, confidencial o protegida, evitando su envío no autorizado al exterior, incluyendo la visualización de la misma por personal no autorizado.

5. Los usuarios se comprometen a no acceder a los sistemas y recursos de la URJC para desarrollar actividades que persigan o tengan como consecuencia:

El uso intensivo de recursos de proceso, memoria, almacenamiento o comunicaciones, para usos no profesionales.

La degradación de los servicios.

La destrucción o modificación no autorizada de la información, de manera premeditada.

La violación de la intimidad, del secreto de las comunicaciones y del derecho a la protección de los datos personales.

El deterioro intencionado del trabajo de otras personas.

Dañar intencionadamente los recursos informáticos propios o ajenos.

Efectuar cualquier tratamiento con los datos suministrados por la universidad o recibidos de terceros, para finalidades distintas del cumplimiento de la función encomendada a su puesto de trabajo.

El tratamiento de los activos de información de manera contraria a las pautas definidas por la universidad.

Alterar, evitar o saltarse las medidas de seguridad informática configuradas en el equipo entregado.

6. En el caso de que los usuarios tengan permisos de administrador en sus equipos, el usuario será responsable del software que se instale y de las consecuencias que se pueden derivar si este software resulta ser malicioso.

7. Los usuarios, incluidos los de terceras partes, deberán devolver todos los activos de la Universidad que estén en su posesión y responsabilidad, y que le fueron confiados para el desarrollo de sus funciones profesionales, una vez finalice la prestación de servicios, actividades y responsabilidades que le otorgaron tal acceso.

Capítulo IX

Registros de accesos y auditoría

Artículo 17.- Registros de accesos y auditoría

1. Será de aplicación, respecto de los accesos y registros de las actividades de los usuarios de los recursos TICs de la Universidad Rey Juan Carlos, lo dispuesto en el artículo 23 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.

2. En cumplimiento de lo establecido en la normativa vigente, tales acciones se llevarán a cabo mediante la aplicación de auditorías internas o externas, programas y herramientas de preservación de la seguridad de los equipos, las redes de comunicaciones y los demás recursos de la Universidad, y con pleno respeto a la normativa sobre privacidad de las comunicaciones.

3. Asimismo, la Universidad Rey Juan Carlos, en cumplimiento de lo dispuesto en la normativa de Protección de Datos de Carácter Personal, registrará los accesos que sus usuarios realicen o intenten realizar a los ficheros con datos de carácter personal. Los accesos podrán ser revisados y controlados por los responsables de la información, en el supuesto de que se produzcan accesos no autorizados o mal uso de la información, con el fin de poder determinar las responsabilidades en las que, en su caso, hayan podido incurrir los miembros de la comunidad universitaria.

TÍTULO III

Usos prohibidos de los Recursos TIC

Capítulo I

Usos prohibidos de los equipos informáticos

Artículo 18.- Usos específicamente prohibidos de los equipos informáticos

Salvo autorización previa y expresa por parte de la Universidad, las siguientes actuaciones están expresamente prohibidas:

a) Alterar cualquier componente físico o lógico o la configuración de los equipos que pueda provocar un perjuicio en los mismos o en la infraestructura tecnológica de la universidad.

b) Instalar o utilizar programas sin licencia de uso o que vulneren la legislación vigente en materia de Propiedad Intelectual.

c) Utilizar cualquier tipo de software dañino, que pueda provocar un perjuicio en los recursos o en la infraestructura tecnológica de la universidad.

d) Utilizar programas que, por su naturaleza, hagan un uso abusivo de la red.

e) Utilizar indebidamente el espectro radioeléctrico de la URJC.

f) No respetar los términos establecidos en las correspondientes licencias de uso de programas y aplicaciones informáticas.

g) Hacer un uso abusivo de los servicios de impresión.

Capítulo II

Usos prohibidos de las comunicaciones

Artículo 19.- Usos específicamente prohibidos de las comunicaciones

Las siguientes actuaciones están explícitamente prohibidas:

a) Utilizar los recursos de manera ilícita o ilegal; y particularmente difundir contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo o que lesionen o puedan lesionar derechos humanos, o actuar en perjuicio de los derechos a la intimidad, al honor o a la propia imagen o a la dignidad de la persona.

b) Utilizar los recursos proporcionados por la universidad para difundir manifestaciones o referencias falsas, incorrectas e inexactas sobre la misma.

c) Suplantar la identidad de un usuario de internet, correo electrónico o cualquier otra herramienta colaborativa, salvo al personal técnico expresamente autorizado en relación con las funciones de su puesto, garantizando, en todo caso, la privacidad de los datos consultados.

d) Descargar programas informáticos o ficheros con contenido dañino que supongan una fuente de riesgos para la organización.

e) La utilización de aplicaciones o herramientas (especialmente, el uso de programas de intercambio de información, P2P) para la compartición de archivos, programas u otro tipo de contenido, salvo autorización expresa del Área de Tecnologías de la Información.

f) Realizar actividades que pongan en peligro la integridad o seguridad de la Información disponible en la red.

g) Realizar de forma intencionada acciones cuyo fin sea la obtención de claves, permisos o algoritmos de cifrado distintos a los asignados, así como revelar identificadores o contraseñas, o permitir que sea difundida información que facilite el acceso no autorizado a cualquier sistema de la universidad.

h) Usar herramientas para averiguar información para la que no se tiene permiso de acceso.

i) La alteración de la integridad de los datos que circulen por la red de comunicaciones de la Universidad Rey Juan Carlos, o que se encuentren contenidos en alguno de los equipos conectados a la misma, así como alterar o manipular registros o log de manera que se falseen sus resultados.

j) La conexión de equipos a la red de comunicaciones de la Universidad Rey Juan Carlos sin autorización previa del Área de Tecnologías de la Información, en especial de aquellos que modifiquen la topología (diseño físico) de la misma (repetidores, módems, enrutadores, pasarelas), salvo autorización particular, expresa y escrita de la citada Área.

k) La conexión a la red de comunicaciones de la Universidad Rey Juan Carlos de equipos que utilicen direcciones IP no autorizadas, o el uso de protocolos de comunicación sin previo consentimiento expreso por parte del Área de Tecnologías de la Información.

l) La utilización de «agujeros» en la seguridad de la red y/o de los sistemas informáticos de la Universidad Rey Juan Carlos o de fuera de ella, o el uso de estos sistemas para atacar a cualquier otro sistema informático de dentro o fuera de la red de comunicaciones de la Universidad Rey Juan Carlos.

m) La creación, instalación, difusión o uso de programas, elementos perturbadores o informaciones que puedan ser utilizados para atacar a sistemas informáticos de la red de comunicaciones de la Universidad Rey Juan Carlos, o a sistemas informáticos que se encuentren fuera de ella.

n) Facilitar el acceso a los recursos de red a personas no autorizadas.

ñ) Proporcionar acceso externo desde la propia red de comunicaciones, mediante la instalación de dispositivos de acceso remoto, salvo expresa autorización del órgano competente en esta materia.

o) La instalación de servidores telemáticos o de otro tipo (web, correo, etc.), sin la autorización pertinente y las medidas de seguridad adecuadas.

Capítulo III

Usos prohibidos de las herramientas de colaboración institucionales

Artículo 20.- Usos específicamente prohibidos del correo electrónico institucional

Se prohíbe el uso del correo electrónico institucional para los siguientes fines:

a) Transmitir, distribuir o almacenar cualquier material ilegal, pornográfico, difamatorio o discriminatorio, programas informáticos (software) sin licencia, material que vulnere derechos de propiedad intelectual, o cualquier otro tipo de contenidos que puedan perjudicar a los usuarios y a los propios sistemas de información de la Universidad.

b) Distribuir o facilitar la distribución de mensajes no deseados (spam) y la participación en cadenas de mensajes electrónicos.

c) Responder a mensajes en los que se soliciten las claves de acceso al correo electrónico.

d) Acceder a un buzón de correo electrónico distinto del propio, salvo autorización expresa del propietario del mismo o en su presencia.

e) Difundir la cuenta de correo del usuario en listas de distribución, foros, servicios de noticias, etc., que no sean consecuencia de la actividad profesional o académica del usuario.

f) El uso indiscriminado o personal de listas de distribución (listas de usuarios de correo electrónico, etc.).

g) Falsificar las cabeceras del correo electrónico.

h) Utilizar las cuentas de correo corporativas de la URJC para el envío de publicidad.

i) Enviar mensajes a través de la estafeta de la URJC con direcciones de origen que no sean "urjc.es".

j) En el caso de envíos a múltiples destinatarios cerciorarse de que los mismos van en copia oculta, especialmente si se incorporan direcciones personales de los trabajadores o estudiantes. La excepción a este punto se da en el uso de direcciones corporativas, derivándose de una finalidad de gestión y desarrollo de la actividad propia de la institución.

k) La puesta en servicio de servidores de correo dentro de la red de la URJC, salvo autorización expresa del Área de Tecnologías de la Información.

Capítulo IV

Usos prohibidos de la información

Artículo 21.- Usos específicamente prohibidos de la información

Sin perjuicio de lo establecido en la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno (Boletín Oficial del Estado núm. 295 de 10 de diciembre de 2013) y en su correspondiente normativa de desarrollo, salvo autorización previa y expresa, las siguientes actuaciones están explícitamente prohibidas:

a) Acceder a información sensible, confidencial o protegida sin la debida autorización.

b) Comunicar, divulgar, distribuir o poner en conocimiento o al alcance de terceros (externos o internos no autorizados) información sensible, confidencial o protegida propiedad de la URJC.

c) Publicar o transmitir información sensible, confidencial o protegida, a personas, empresas o sistemas de información externos a la misma o no autorizados.

d) Si se autorizara lo anterior, se comprobará la inexistencia de trabas legales para ello y se establecerá un contrato que incluya provisiones para la protección de la información proporcionales a los riesgos asociados a tal externalización.

e) Extraer información sensible, confidencial o protegida fuera de la organización por cualquier medio, salvo que las funciones propias del puesto de trabajo lo requieran.

f) Almacenar información privada, de cualquier naturaleza, en los recursos de almacenamiento compartido, especialmente cuando el tamaño de la misma perjudique al operativo de dichos recursos.

TÍTULO IV

Publicación de contenidos en la web

Artículo 22.- Publicación de contenidos en la web

1. En el uso del servicio de alojamiento de contenidos web, deberá tenerse en cuenta lo dispuesto en la normativa de Protección de Datos de Carácter Personal en todos aquellos contenidos que presenten datos de carácter personal. En especial, se evitará hacer públicos mediante este servicio datos personales salvo que esté legalmente establecido. En cualquier caso, se recomienda que sólo se permita el acceso a información personal al interesado. Es también necesario retirar de publicación estos documentos cuando haya concluido el período en el que esté justificada su exposición.

2. La publicación de calificaciones deberá atender de igual modo a lo dispuesto en la normativa de Protección de Datos de Carácter Personal, permitiéndose sólo la publicación de las calificaciones mediante las herramientas dispuestas para ello a fin de que sólo los interesados conozcan sus calificaciones, o bien publicando dichos datos de forma disociada (tratamiento de los datos de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable).

3. En relación a la identidad visual corporativa, el logotipo de la Universidad Rey Juan Carlos, no podrá ser objeto de modificación en sus colores corporativos, tipográficas y aplicaciones.

4. El logotipo de la URJC deberá figurar siempre en lugar destacado, con prevalencia frente a otros logotipos o anagramas. El logotipo no podrá ser reproducido en ninguna forma distinta a las recogidas en el manual de identidad visual de la URJC. Tampoco podrá integrarse con otros elementos para formar una nueva marca o signo de identidad. Deberá extremarse el celo para preservar el área de reserva, que es el espacio que hay que dejar alrededor del logotipo. Ningún otro elemento podrá rebasar este límite, evitando así la contaminación visual del símbolo.

Asimismo, se deberá cumplir con todo lo dispuesto por la Ley de Servicios de la Sociedad de la Información, y especialmente en lo referido a las obligaciones sobre el uso de cookies. Dichos elementos de almacenamiento y recuperación de datos en equipos terminales, sólo podrán usarse a condición de que se informe al usuario sobre los mismos de forma clara, completa y previa a su instalación, debiendo contar con el consentimiento del usuario el cual puede ser tácito.

Artículo 23.- Dominios específicos distintos del corporativo

1. La Universidad Rey Juan Carlos tiene asociado el dominio urjc.es como dominio corporativo.

2. La creación de dominios alternativos, subdominios bajo urjc.es y asignación de nombres a servicios, requerirán autorización previa.

TÍTULO V

Datos de carácter personal y deber de secreto

Artículo 24.- Datos de carácter personal y deber de secreto

1. La información de la URJC que comprenda datos de carácter personal está protegida por la normativa de Protección de Datos de Carácter Personal.

2. Para garantizar dicha protección, se han adoptado las medidas de seguridad que se corresponden en función de la naturaleza de la información y la tipología de los tratamientos.

3. La documentación de seguridad, a los que se podrá acceder a través de la intranet de la Universidad Rey Juan Carlos, recogen los tratamientos y sistemas afectados y los responsables correspondientes. Todos los sistemas de información de la Universidad Rey Juan Carlos se ajustarán a los niveles de seguridad requeridos por la normativa para la naturaleza y finalidad de los datos de carácter personal recogidos en la mencionada documentación.

4. Todo usuario interno o externo que, en virtud de su actividad profesional, pudiera tener acceso a datos de carácter personal, está obligado a guardar secreto sobre los mismos, deber que se mantendrá de manera indefinida, incluso más allá de la relación laboral o profesional con la URJC.

5. Todas las áreas operativas de la URJC contarán con un Usuario de Referencia en materia de Protección de Datos de Carácter Personal, siendo sus responsabilidades las siguientes:

Identificar potenciales ficheros o tratamientos de datos de carácter personal no formalizados.

Velar por el cumplimiento de las medidas de seguridad, asegurando que las recogidas de información están debidamente informadas.

Detectar incumplimientos de cesiones y usos indebidos.

Comunicar al Delegado de Protección de Datos cualquier incidencia en esta materia.

Artículo 25.- Ficheros en soporte o documento papel

1. En relación con los ficheros en soporte o documento papel, se deberán cumplir los siguientes puntos:

Custodia de llaves de acceso a archivadores o dependencias: Mantener debidamente custodiadas las llaves de acceso a los locales o dependencias, despachos, así como a los armarios, archivadores u otros elementos que contenga soportes o documentos en papel con datos de carácter personal.

Cierre de despachos o dependencias: En caso de disponer de un despacho, cerrar con llave la puerta, al término de la jornada laboral o cuando deba ausentarse temporalmente de esta ubicación, a fin de evitar accesos no autorizados.

Almacenamiento de soportes o documentos en papel: guardar todos los soportes o documentos que contengan información de carácter personal en un lugar seguro, cuando éstos no sean usados, particularmente, fuera de la jornada laboral. Cuando estos soportes o documentos, no se encuentren almacenados, por estar siendo revisados o tramitados, será la persona que se encuentre a su cargo la que deba custodiar e impedir, en todo momento, que un tercero no autorizado pueda tener acceso.

No dejar en fotocopiadoras, faxes o impresoras papeles con datos de carácter personal: Asegurarse de que no quedan documentos impresos que contengan datos personales, en la bandeja de salida de la fotocopiadora, impresora o faxes.

Documentos no visibles en los escritorios, mostradores u otro mobiliario: se deberá mantener la confidencialidad de los datos personales que consten en los documentos depositados o almacenados en los escritorios, mostradores u otro mobiliario.

Desechado y destrucción de soportes o documentos en papel con datos personales: no tirar soportes o documentos en papel, donde se contengan datos personales, a papeleras o contenedores, de modo que pueda ser legible o fácilmente recuperable la información. A estos efectos, deberá ser siempre desechada o destruida mediante las destructoras de papel de las que dispone la Universidad Rey Juan Carlos.

2. De conformidad con la normativa vigente en materia de protección de datos personales, queda prohibido desechar soportes o documentos que contengan datos de carácter personal sin su previa y fehaciente destrucción:

Archivo de soportes o documentos: los soportes o documentos en papel deberán ser almacenados de tal forma que garanticen la correcta conservación de los documentos, la localización y consulta de la información.

3. Los soportes o documentos se archivarán en el lugar correspondiente, de modo que permitan una buena conservación, clasificación, acceso y uso de los mismos.

4. No podrá acceder o utilizar los archivos pertenecientes a otros Departamentos, que compartan la sala o dependencia habilitada a archivo:

Traslado de soportes o documentos en papel con datos de carácter personal: en los procesos de traslado de soportes o documentos deberán adoptarse medidas dirigidas para impedir el acceso o manipulación por terceros y, de manera que, no pueda verse el contenido, sobre todo, si hubiere datos de carácter personal.

Traslado de dependencias: en caso de cambiar de dependencia, en el proceso de traslado de los soportes o documentos en papel, se deberá realizar con el debido orden. Asimismo, se procurará mantener fuera del alcance de la vista de cualquier personal de la entidad, aquellos documentos o soportes en papel donde consten datos de carácter personal.

Envío de datos personales sensibles en sobre cerrado: si se envían a terceros ajenos a la Universidad Rey Juan Carlos, datos especialmente sensibles (esto es, salud, ideología, religión, creencias, origen racial o étnico) contenidos en soporte o documento papel, se debe realizar, en sobre cerrado y, en cualquier caso, tener presente que haya de efectuarse por medio de correo certificado o a través de una forma de correo ordinario que permita su completa confidencialidad.

Comunicación de incidencias que afecten a la seguridad de datos de carácter personal: Comunicar las incidencias de las que tenga conocimiento y que puedan afectar a la seguridad de los datos personales.

TÍTULO VI

Política de uso

Artículo 26.- Política de uso

1. Ante un posible incumplimiento de las obligaciones de usuario que pueda suponer un perjuicio para los sistemas y recursos de la universidad, el Director del Área de Tecnologías de la Información y/o el Responsable de Seguridad, en el ejercicio de sus funciones, podrá proceder a la suspensión cautelar del servicio prestado y/o bloqueo temporal de sistemas, cuentas o accesos a la red de forma preventiva, con el fin de garantizar el buen funcionamiento de los servicios de la Universidad.

2. Ante un posible incumplimiento de las obligaciones de usuario que pueda suponer un uso indebido de la información o perjuicio de sus titulares, el Responsable de la Información, en el ejercicio de sus funciones, podrá proceder a la suspensión cautelar del servicio prestado y/o bloqueo temporal de sistemas, cuentas o accesos a la red de forma preventiva, con el fin de evitar dichos perjuicios.

3. En los demás supuestos de incumplimiento, se advertirá del hecho al infractor. En caso de que el usuario no responda o ignore la advertencia, se estará a lo dispuesto en la normativa vigente en materia de régimen disciplinario.

4. La Universidad Rey Juan Carlos pondrá en conocimiento de la autoridad judicial y las Fuerzas y Cuerpos de Seguridad del Estado aquellas infracciones que pueden ser constitutivas de delito.

DISPOSICIÓN ADICIONAL

La aplicación de esta normativa estará caracterizada por un proceso de mejora continua, como así se prevé en el Esquema Nacional de Seguridad. Por tanto, en la aplicación de los controles derivados de la normativa, se realizarán las oportunas comunicaciones y campañas de información para que puedan solicitarse las excepciones previstas en la misma, en aras de no interferir en el desarrollo de las actividades docente e investigadora.

DISPOSICIÓN DEROGATORIA

Quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en la presente normativa. Y en concreto, queda expresamente derogada la Resolución del 7 de mayo de 2018.

DISPOSICIÓN FINAL ÚNICA

La presente normativa entrará en vigor el día siguiente de su publicación en el Boletín Oficial de la Comunidad de Madrid.

Contra la presente resolución, que agota la vía administrativa, cabe interponer recurso contencioso-administrativo ante los Juzgados de lo Contencioso-Administrativo de Madrid, en el plazo de dos meses contados desde el día siguiente al de la notificación de la presente resolución, según lo dispuesto en el art. 46.1 de la Ley 29/1.998, de 13 de julio, reguladora de la Jurisdicción Contencioso-Administrativa. No obstante y sin perjuicio de que se pueda ejercitar cualquier otro que se estime procedente, el interesado puede optar por interponer contra la presente Resolución recurso potestativo de reposición ante el mismo órgano que la hubiera dictado, en el plazo de un mes contado desde el día siguiente a su notificación, en cuyo caso no podrá interponer el recurso contencioso-administrativo anteriormente mencionado en tanto no sea resuelto expresamente o se haya producido la desestimación presunta del recurso de reposición interpuesto, conforme a lo previsto en los artículos 123 y 124 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.