SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
FUNCIONES GENÉRICAS DEL PERSONAL COLABORADOR
Con el objeto de dar cumplimiento a lo establecido en vigente Real Decreto 1720/07, de 21 de diciembre, por el cual se aprueba el Reglamento de
Desarrollo de la Ley Orgánica de Protección de datos de carácter personal y el resto de legislación conexa y/o concordante, la Entidad ha establecido
una serie de obligaciones, recogidas en el correspondiente Documento de Seguridad, que deberán ser conocidas, aceptadas, cumplidas y respetadas
por todo el personal interno y/o externo que tenga acceso a sus sistemas de información.
1. Identificación de usuarios y claves de acceso
1.1. Queda prohibido comunicar a otra persona el identificador de usuario y la clave de acceso. Si el usuario sospecha que otra persona conoce sus
datos de identificación y acceso deberá activar de inmediato los mecanismos de cambio de contraseña.
1.2. El usuario está obligado a utilizar la red corporativa y la intranet de la Entidad y sus datos sin incurrir en actividades que puedan ser
consideradas ilícitas o ilegales, que infrinjan los derechos de las empresas del grupo o de terceros, o que puedan atentar contra la moral o las
normas de etiqueta de las redes telemáticas.
1.3. Están expresamente prohibidas las siguientes actividades:
• Compartir o facilitar el identificador de usuario y la clave de acceso facilitados por la Entidad a otra persona física o jurídica, incluido el
personal de las empresas del Grupo. En caso de incumplimiento de esta prohibición, el usuario será el único responsable de los actos
realizados por la persona física o jurídica que utilice de forma no autorizada su identificación de usuario.
• Intentar distorsionar o falsear los registros log del sistema.
• Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos
telemáticos de la Entidad.
• Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un
delito de interceptación de las telecomunicaciones, revelación de secretos), previsto en el artículo 197 y ss del vigente Código Penal.)
• Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de la Entidad o de terceros.
• Intentar aumentar el nivel de privilegios de un usuario en el sistema.
2. Utilización de los sistemas informáticos
Están expresamente prohibidas las siguientes actividades:
2.1. Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos de la Entidad o de terceros. (Estos
actos pueden constituir un delito de daños, previsto en el artículo 264.2 del Código Penal).
2.2. El usuario no deberá almacenar datos de carácter personal en el disco duro del ordenador, sino utilizar para tal fin las carpetas de la red
corporativa preasignada.
2.3. Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de los recursos informáticos y telemáticos de la
empresa, así como realizar acciones que dañen, interrumpan o generen errores en dichos sistemas.
2.4. Enviar mensajes de correo electrónico de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario y de la
Entidad.
2.5. Introducir voluntariamente programas, virus, macros, applets, controle ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que
causen o sean susceptibles de causar cualquier tipo de alteración en los Sistemas Informáticos de las empresas del Grupo o de terceros. Al
respecto, recordar que el propio sistema ejecuta automáticamente los programas antivirus y sus actualizaciones para prevenir la entrada en el
sistema de cualquier elemento destinado a destruir o corromper los datos informáticos.
2.6. Introducir, descargar de Internet, reproducir, utilizar o distribuir programas informáticos no autorizados expresamente por la Entidad, o cualquier
otro tipo de obra o material cuyos derechos de propiedad intelectual o industrial pertenezcan a terceros, cuando no se disponga de autorización
para ello.
2.7. Instalar copias ilegales de cualquier programa, incluidos los que están estandarizados.
2.8. Borrar cualquiera de los programas instalados legalmente.
2.9. Utilizar los recursos telemáticos de la Entidad, incluida la red Internet, para actividades que no se hallen directamente relacionadas con el puesto
de trabajo del usuario.
2.10. Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de la Entidad, en la red corporativa
de las empresas del Grupo.
2.11. Enviar o reenviar mensajes en cadena o de tipo piramidal.
2.12. Cifrar información sin estar expresamente autorizado para ello.
3. Confidencialidad de la información
3.1. Queda prohibido enviar información privada y/o confidencial de la Entidad al exterior, mediante soportes materiales, o a través de cualquier
medio de comunicación, incluyendo la simple visualización o acceso a la misma.
3.2. Los usuarios de los Sistemas de Información corporativos deben guardar por tiempo indefinido la máxima reserva, y no divulgar directamente ni
a través de terceras personas o empresas los datos, documentos, metodologías, claves, análisis, programas y demás información a la que
tengan acceso durante su relación mercantil con la Entidad y empresas pertenecientes al Grupo, tanto en soporte material como electrónico.
Esta obligación continuará vigente tras extinción del contrato mercantil.
3.3. Ningún colaborador debe poseer, para usos de su responsabilidad, ningún material o información propiedad de la entidad, tanto ahora como en
futuro.
3.4. En el caso de que, por motivos directamente relacionados con el puesto de trabajo, el usuario entre en posesión de información confidencial bajo
cualquier tipo de soporte, deberá entenderse que dicha posesión es estrictamente temporal, con obligación de secreto y sin que ello le irrogue
derecho alguno de posesión, o titularidad o copia sobre la referida información. Asimismo, el usuario deberá devolver dichos materiales a la
Entidad inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y en cualquier caso, a la
finalización de la relación mercantil. La utilización continuada de la información en cualquier formato o soporte de forma distinta a la pactada y
sin conocimiento de la Entidad, no supondrá, en ningún caso, una modificación de esta cláusula.
3.5. El incumplimiento de esta obligación puede constituir un delito de revelación de secretos, previsto en los artículos 197 y 278 del Código Penal y
dará derecho a la Entidad a exigir al usuario una indemnización económica.
4. Incidencias
4.1. Es obligación de todo el personal de la Entidad, ya sea interno o externo, comunicar al centro de atención al usuario cualquier incidencia que se
produzca en los Sistemas de Información a que tengan acceso.
4.2. Se entiende por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos.
4.3. Dicha comunicación deberá realizarse en un plazo de tiempo no superior a una hora desde el momento en que se produzca dicha incidencia.
5. Protección de datos
5.1. La creación, modificación o supresión de los ficheros que contengan datos de carácter personal deberá notificarse al Responsable de Seguridad
o al Responsable del Fichero para que éste lo notifique a la autoridad de control correspondiente. Asimismo, se notificará cualquier cambio que
afecte a la finalidad del fichero, a su responsable o a la ubicación del fichero.
5.2. La recogida de datos de carácter personal, requerirá el consentimiento expreso y por escrito de los afectados a quienes se les ha solicitado
dichos datos, incluida la disponibilidad de los mismos.
5.3. Se realizarán las cesiones o comunicaciones de datos de carácter personal de acuerdo con los siguientes requisitos:
• Con consentimiento previo.
• Cumpliendo fines directamente relacionados con las funciones legítimas de la Entidad y de sus cesionarios.
5.4. No será necesario recabar el consentimiento de los clientes cuando:
• La cesión está autorizada por Ley (ej: cesiones al Banco de España).
• Se trate de datos recogidos de una fuente accesible al público (repertorios telefónicos, censo promocional, diarios y boletines oficiales,
medios de comunicación y listas de Colegios Profesionales).
• El tratamiento responda de una relación jurídica cuyo cumplimiento y control implique la conexión con ficheros de terceros.
5.5. Se consideran actos prohibidos:
• Crear ficheros de datos personales sin la correspondiente notificación previa al Responsable de Seguridad.
• Utilizar los datos personales para finalidades incompatibles con aquellas para las que los datos hubieran sido recabados o para finalidades
distintas a las comunicadas, sin la autorización expresa del Responsable del Fichero.
• Cualquier otra actividad expresamente prohibida en este documento o en las normas sobre protección de datos e Instrucciones de la
Agencia Española de Protección de Datos y/o la Agencia Catalana de Protecció de Dades.
6. Uso del correo electrónico
6.1. El Sistema Informático, la red corporativa y los terminales utilizados por cada usuario son, con carácter general, propiedad de la Entidad y son
asignados a los usuarios en concepto de herramienta de producción empresarial.
6.3. Ningún mensaje de correo electrónico será considerado como privado. Se considerará correo electrónico tanto el interno, entre terminales de la
red corporativa, como el externo, dirigido o proveniente de otras redes privadas o públicas, especialmente Internet.
6.4. La Entidad se reserva el derecho de revisar, sin previo aviso, los mensajes de correo electrónico de los usuarios de la red corporativa y los
archivos log del servidor, con el fin de comprobar el cumplimiento de estas normas y prevenir actividades que puedan afectar a la Entidad como
responsable civil subsidiario.
6.3. Cualquier fichero introducido en la red corporativa o en el terminal del usuario a través de mensajes de correo electrónico, provenientes de redes
externas, deberá cumplir los requisitos establecidos en estas normas, en especial, las referidas a propiedad intelectual e industrial y a control de
virus.
7. Acceso a Internet
7.1. El uso del sistema informático de la Entidad para acceder a redes públicas como Internet, se limitará a los temas directamente relacionados con
la actividad de la Entidad y los cometidos del puesto de trabajo del usuario.
7.2. El acceso a debates en tiempo real (Chat/IRC) es especialmente peligroso, ya que facilita la instalación de utilidades que permiten accesos no
autorizados al sistema, por lo que su uso queda estrictamente prohibido.
7.3. El acceso a páginas web (www), grupos de noticias (Newsgroups) y otras fuentes de información como FTP, se limita a aquellos que contengan
información relacionada con la actividad de la Entidad o con los cometidos del puesto de trabajo del usuario.
7.4. La Entidad se reserva el derecho de monitorizar y comprobar, de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet
iniciada por un usuario de la red corporativa.
7.5. Cualquier fichero introducido en la red corporativa o en el terminal del usuario desde Internet, deberá cumplir los requisitos establecidos en estas
normas y, en especial, las referidas a propiedad intelectual y a control de virus.
8. Propiedad intelectual e industrial
Queda estrictamente prohibido el uso de programas informáticos sin la correspondiente licencia, así como el uso, reproducción, cesión,
transformación o comunicación pública de cualquier tipo de obra o invención protegida por la propiedad intelectual o industrial.
9. Comunicación a terceros
La empresa comunica al colaborador que sus datos personales incluidos en la presente relación mercantil podrán ser comunicados a terceros
cuando la comunicación responda a una necesidad para el desarrollo, cumplimiento y control de la relación mercantil siempre que se limite a esta
finalidad, también consiente a que sus datos puedan ser cedidos a terceras empresas cuando esa cesión venga determinada por acuerdos
alcanzados en el marco de la negociación colectiva entre empresa y representantes de trabajadores, y también consiente el trabajador a ceder sus
datos personales incluidos los de salud a empresas de prevención y mutuas tal y como se establece en el artículo 11de la Ley Orgánica de Protección
de Datos de Carácter Personal, Ley 15/1999 de 13 de diciembre, a lo cual el trabajador consiente expresamente.
10. Documentación sanitaria y/o Historias Clínicas.
10.1 En el caso de extracción de documentación sanitaria y/o historias clínicas fuera del archivo asignado por la organización, es obligatorio la
anotación correspondiente en el libro de salidas habilitado a tal efecto.
10.2 En el tiempo que dicha documentación sanitaria este fuera de los archivos asignados, el responsable de su custodia ha de velar por la
seguridad de la información, evitando el acceso de personas no autorizadas a dicha información.
10.3 La devolución de la documentación sanitaria y/o historias clínicas al archivo asignado por la organización se ha de realizar de forma inmediata
una vez finalizadas las circunstancias que motivaron su extracción, siguiendo los protocolos establecidos por la organización.
10.4 Está prohibido la extracción de documentación sanitaria y/o historias clínicas fuera de la entidad sin la autorización expresa del Responsable del
Fichero y/o Responsable de Seguridad de la organización.
NOMBRE Y APELLIDOS:
DNI:
FECHA:
PROCEDENCIA:
email:
FIRMA:

Más contenido relacionado

La actualidad más candente

Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Mandirola, Humberto
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaCinthia Duque
 
practica de la tics
practica de la ticspractica de la tics
practica de la ticsEvelyn2005
 

La actualidad más candente (18)

Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
Tecnologías para garantizar autoría no adulteración y privacidad de los archi...
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
Indice factura electrónica
Indice factura electrónicaIndice factura electrónica
Indice factura electrónica
 

Similar a Lopd quironsalud

Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
CÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsx
CÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsxCÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsx
CÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsxRufina16
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfJulio Girón
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 

Similar a Lopd quironsalud (20)

Informe 320
Informe 320Informe 320
Informe 320
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
CÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsx
CÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsxCÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsx
CÓDIGO DE BUENAS PRÁCTICAS EN PDP PARA EMPLEADOS CM.ppsx
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 

Más de Servicio de Docencia - Hospital Universitari Sagrat Cor

Más de Servicio de Docencia - Hospital Universitari Sagrat Cor (20)

Manual de acogida Residentes FSE Hospital Universitari Sagrat Cor 2021
Manual de acogida Residentes FSE Hospital Universitari Sagrat Cor 2021Manual de acogida Residentes FSE Hospital Universitari Sagrat Cor 2021
Manual de acogida Residentes FSE Hospital Universitari Sagrat Cor 2021
 
Unitat Docente Cirurgia Ortopèdica i Traumatologia GIFT 2021
Unitat Docente Cirurgia Ortopèdica i Traumatologia GIFT 2021Unitat Docente Cirurgia Ortopèdica i Traumatologia GIFT 2021
Unitat Docente Cirurgia Ortopèdica i Traumatologia GIFT 2021
 
Unitat Docent Medicina Interna GIFT 2020 21
Unitat Docent Medicina Interna GIFT 2020 21Unitat Docent Medicina Interna GIFT 2020 21
Unitat Docent Medicina Interna GIFT 2020 21
 
Unitat Docent Dermatologia GIFT 2020 21
Unitat Docent Dermatologia GIFT 2020 21Unitat Docent Dermatologia GIFT 2020 21
Unitat Docent Dermatologia GIFT 2020 21
 
GIFT - CRONOGRAMA UNIDAD DOCENTE DIGESTIVO
GIFT - CRONOGRAMA UNIDAD DOCENTE DIGESTIVOGIFT - CRONOGRAMA UNIDAD DOCENTE DIGESTIVO
GIFT - CRONOGRAMA UNIDAD DOCENTE DIGESTIVO
 
Programa formacio f.h. husc 032020
Programa formacio f.h.  husc 032020Programa formacio f.h.  husc 032020
Programa formacio f.h. husc 032020
 
Pòster Saló del Resident HUSC 2020 (català)
Pòster Saló del Resident HUSC 2020 (català)Pòster Saló del Resident HUSC 2020 (català)
Pòster Saló del Resident HUSC 2020 (català)
 
Póster Salón del Residente HUSC 2020 (español)
Póster Salón del Residente HUSC 2020 (español)Póster Salón del Residente HUSC 2020 (español)
Póster Salón del Residente HUSC 2020 (español)
 
Infografia Saló del Resident HUSC 2020 (català)
Infografia Saló del Resident HUSC 2020 (català)Infografia Saló del Resident HUSC 2020 (català)
Infografia Saló del Resident HUSC 2020 (català)
 
Gift 2019 pneumologia
Gift 2019   pneumologiaGift 2019   pneumologia
Gift 2019 pneumologia
 
GIFT de Radiodiagnòstic 2019
GIFT de Radiodiagnòstic 2019GIFT de Radiodiagnòstic 2019
GIFT de Radiodiagnòstic 2019
 
Guia itinerario tipo traumatologia
Guia itinerario tipo   traumatologiaGuia itinerario tipo   traumatologia
Guia itinerario tipo traumatologia
 
Guia itinerari formatiu dermatologia 2019 2020
Guia itinerari formatiu dermatologia 2019 2020Guia itinerari formatiu dermatologia 2019 2020
Guia itinerari formatiu dermatologia 2019 2020
 
Itinerari Formatiu Farmàcia Hospitalària 2019-2020
Itinerari Formatiu Farmàcia Hospitalària  2019-2020Itinerari Formatiu Farmàcia Hospitalària  2019-2020
Itinerari Formatiu Farmàcia Hospitalària 2019-2020
 
Medicina interna programa formatiu tipus 2019 2020
Medicina interna   programa formatiu tipus 2019 2020 Medicina interna   programa formatiu tipus 2019 2020
Medicina interna programa formatiu tipus 2019 2020
 
Itinerari formatiu farmacia hospitalaria 2018 2019
Itinerari formatiu farmacia hospitalaria 2018 2019 Itinerari formatiu farmacia hospitalaria 2018 2019
Itinerari formatiu farmacia hospitalaria 2018 2019
 
Itinerari formatiu traumatologia 2018 2019
Itinerari formatiu traumatologia 2018 2019Itinerari formatiu traumatologia 2018 2019
Itinerari formatiu traumatologia 2018 2019
 
Itinerari formatiu medicina interna 2018 2019
Itinerari formatiu medicina interna 2018 2019Itinerari formatiu medicina interna 2018 2019
Itinerari formatiu medicina interna 2018 2019
 
Itinerari formatiu radiodiagnostic 2018 2019
Itinerari formatiu radiodiagnostic 2018 2019Itinerari formatiu radiodiagnostic 2018 2019
Itinerari formatiu radiodiagnostic 2018 2019
 
Itinerari formatiu pneumologia 2018 2019
Itinerari formatiu pneumologia 2018 2019Itinerari formatiu pneumologia 2018 2019
Itinerari formatiu pneumologia 2018 2019
 

Último

(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)UDMAFyC SECTOR ZARAGOZA II
 
FACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptx
FACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptxFACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptx
FACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptxcamilasindicuel
 
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...jchahua
 
ABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptxABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptxNikolaiChoqueAlarcn
 
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfInstrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfAnaSanchez18300
 
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfCLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfdanicanelomasoterapi
 
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxgerenciasalud106
 
Pelvis y periné, estructura osea, musculos
Pelvis y periné, estructura osea, musculosPelvis y periné, estructura osea, musculos
Pelvis y periné, estructura osea, musculosElkinJavierSalcedoCo
 
UNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docx
UNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docxUNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docx
UNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docxRosiChucasDiaz
 
Triptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptxTriptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptxLysMedina
 
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
FistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaFistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaagaby752170
 
Asfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptxAsfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptxanalaurafrancomolina
 
Emergencia Neumológica: Crisis asmática.pptx
Emergencia Neumológica: Crisis asmática.pptxEmergencia Neumológica: Crisis asmática.pptx
Emergencia Neumológica: Crisis asmática.pptxMediNeumo
 
Presentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemicaPresentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemicaHectorXavierSalomonR
 
Clase 10 Artrologia Generalidades Anatomia 2024.pdf
Clase 10 Artrologia Generalidades Anatomia 2024.pdfClase 10 Artrologia Generalidades Anatomia 2024.pdf
Clase 10 Artrologia Generalidades Anatomia 2024.pdfgarrotamara01
 
Par craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdfPar craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdf220212253
 
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí..."La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...Badalona Serveis Assistencials
 
tipos de masajes Ariana, descarga muscular
tipos de masajes Ariana, descarga musculartipos de masajes Ariana, descarga muscular
tipos de masajes Ariana, descarga muscularEsayKceaKim
 

Último (20)

(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
(2024-04-19). DERMATOSCOPIA EN ATENCIÓN PRIMARIA (PPT)
 
FACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptx
FACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptxFACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptx
FACTORES GENETICOS Y AMBIENTALES EN LA GESTACION.pptx
 
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
 
ABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptxABDOMEN AGUDO Quirúrgico, etiologia.pptx
ABDOMEN AGUDO Quirúrgico, etiologia.pptx
 
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdfInstrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
Instrumental Quirúrgico 2° ed - Renee Nemitz (2).pdf
 
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdfCLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
CLASE 1 MASAJE DESCONTRACTURANTE2016.pdf
 
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
 
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptxANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
ANATOMIA Y FISIOLOGIA DE LAS UÑAS, RECOPILACIONES.pptx
 
Pelvis y periné, estructura osea, musculos
Pelvis y periné, estructura osea, musculosPelvis y periné, estructura osea, musculos
Pelvis y periné, estructura osea, musculos
 
UNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docx
UNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docxUNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docx
UNIDAD DE APRENDIZAJE ABRIL Y MAYO 2024.docx
 
Triptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptxTriptico sobre que son y como PrevencionITS.pptx
Triptico sobre que son y como PrevencionITS.pptx
 
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
FistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaFistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Fistulogramaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Asfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptxAsfixia por confinamiento en medicina legal.pptx
Asfixia por confinamiento en medicina legal.pptx
 
Emergencia Neumológica: Crisis asmática.pptx
Emergencia Neumológica: Crisis asmática.pptxEmergencia Neumológica: Crisis asmática.pptx
Emergencia Neumológica: Crisis asmática.pptx
 
Presentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemicaPresentacion hipertension arterial sistemica
Presentacion hipertension arterial sistemica
 
Clase 10 Artrologia Generalidades Anatomia 2024.pdf
Clase 10 Artrologia Generalidades Anatomia 2024.pdfClase 10 Artrologia Generalidades Anatomia 2024.pdf
Clase 10 Artrologia Generalidades Anatomia 2024.pdf
 
Par craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdfPar craneal 8. nervios craneales.....pdf
Par craneal 8. nervios craneales.....pdf
 
Situaciones difíciles. La familia reconstituida
Situaciones difíciles. La familia reconstituidaSituaciones difíciles. La familia reconstituida
Situaciones difíciles. La familia reconstituida
 
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí..."La auto-regulación como concepto esencial para la seguridad de la praxis clí...
"La auto-regulación como concepto esencial para la seguridad de la praxis clí...
 
tipos de masajes Ariana, descarga muscular
tipos de masajes Ariana, descarga musculartipos de masajes Ariana, descarga muscular
tipos de masajes Ariana, descarga muscular
 

Lopd quironsalud

  • 1. FUNCIONES GENÉRICAS DEL PERSONAL COLABORADOR Con el objeto de dar cumplimiento a lo establecido en vigente Real Decreto 1720/07, de 21 de diciembre, por el cual se aprueba el Reglamento de Desarrollo de la Ley Orgánica de Protección de datos de carácter personal y el resto de legislación conexa y/o concordante, la Entidad ha establecido una serie de obligaciones, recogidas en el correspondiente Documento de Seguridad, que deberán ser conocidas, aceptadas, cumplidas y respetadas por todo el personal interno y/o externo que tenga acceso a sus sistemas de información. 1. Identificación de usuarios y claves de acceso 1.1. Queda prohibido comunicar a otra persona el identificador de usuario y la clave de acceso. Si el usuario sospecha que otra persona conoce sus datos de identificación y acceso deberá activar de inmediato los mecanismos de cambio de contraseña. 1.2. El usuario está obligado a utilizar la red corporativa y la intranet de la Entidad y sus datos sin incurrir en actividades que puedan ser consideradas ilícitas o ilegales, que infrinjan los derechos de las empresas del grupo o de terceros, o que puedan atentar contra la moral o las normas de etiqueta de las redes telemáticas. 1.3. Están expresamente prohibidas las siguientes actividades: • Compartir o facilitar el identificador de usuario y la clave de acceso facilitados por la Entidad a otra persona física o jurídica, incluido el personal de las empresas del Grupo. En caso de incumplimiento de esta prohibición, el usuario será el único responsable de los actos realizados por la persona física o jurídica que utilice de forma no autorizada su identificación de usuario. • Intentar distorsionar o falsear los registros log del sistema. • Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos de la Entidad. • Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un delito de interceptación de las telecomunicaciones, revelación de secretos), previsto en el artículo 197 y ss del vigente Código Penal.) • Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de la Entidad o de terceros. • Intentar aumentar el nivel de privilegios de un usuario en el sistema. 2. Utilización de los sistemas informáticos Están expresamente prohibidas las siguientes actividades: 2.1. Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos de la Entidad o de terceros. (Estos actos pueden constituir un delito de daños, previsto en el artículo 264.2 del Código Penal). 2.2. El usuario no deberá almacenar datos de carácter personal en el disco duro del ordenador, sino utilizar para tal fin las carpetas de la red corporativa preasignada. 2.3. Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de los recursos informáticos y telemáticos de la empresa, así como realizar acciones que dañen, interrumpan o generen errores en dichos sistemas. 2.4. Enviar mensajes de correo electrónico de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario y de la Entidad. 2.5. Introducir voluntariamente programas, virus, macros, applets, controle ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración en los Sistemas Informáticos de las empresas del Grupo o de terceros. Al respecto, recordar que el propio sistema ejecuta automáticamente los programas antivirus y sus actualizaciones para prevenir la entrada en el sistema de cualquier elemento destinado a destruir o corromper los datos informáticos. 2.6. Introducir, descargar de Internet, reproducir, utilizar o distribuir programas informáticos no autorizados expresamente por la Entidad, o cualquier otro tipo de obra o material cuyos derechos de propiedad intelectual o industrial pertenezcan a terceros, cuando no se disponga de autorización para ello. 2.7. Instalar copias ilegales de cualquier programa, incluidos los que están estandarizados. 2.8. Borrar cualquiera de los programas instalados legalmente. 2.9. Utilizar los recursos telemáticos de la Entidad, incluida la red Internet, para actividades que no se hallen directamente relacionadas con el puesto de trabajo del usuario. 2.10. Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de la Entidad, en la red corporativa de las empresas del Grupo. 2.11. Enviar o reenviar mensajes en cadena o de tipo piramidal. 2.12. Cifrar información sin estar expresamente autorizado para ello. 3. Confidencialidad de la información 3.1. Queda prohibido enviar información privada y/o confidencial de la Entidad al exterior, mediante soportes materiales, o a través de cualquier medio de comunicación, incluyendo la simple visualización o acceso a la misma. 3.2. Los usuarios de los Sistemas de Información corporativos deben guardar por tiempo indefinido la máxima reserva, y no divulgar directamente ni a través de terceras personas o empresas los datos, documentos, metodologías, claves, análisis, programas y demás información a la que tengan acceso durante su relación mercantil con la Entidad y empresas pertenecientes al Grupo, tanto en soporte material como electrónico. Esta obligación continuará vigente tras extinción del contrato mercantil. 3.3. Ningún colaborador debe poseer, para usos de su responsabilidad, ningún material o información propiedad de la entidad, tanto ahora como en futuro. 3.4. En el caso de que, por motivos directamente relacionados con el puesto de trabajo, el usuario entre en posesión de información confidencial bajo cualquier tipo de soporte, deberá entenderse que dicha posesión es estrictamente temporal, con obligación de secreto y sin que ello le irrogue derecho alguno de posesión, o titularidad o copia sobre la referida información. Asimismo, el usuario deberá devolver dichos materiales a la Entidad inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y en cualquier caso, a la finalización de la relación mercantil. La utilización continuada de la información en cualquier formato o soporte de forma distinta a la pactada y sin conocimiento de la Entidad, no supondrá, en ningún caso, una modificación de esta cláusula. 3.5. El incumplimiento de esta obligación puede constituir un delito de revelación de secretos, previsto en los artículos 197 y 278 del Código Penal y dará derecho a la Entidad a exigir al usuario una indemnización económica. 4. Incidencias 4.1. Es obligación de todo el personal de la Entidad, ya sea interno o externo, comunicar al centro de atención al usuario cualquier incidencia que se produzca en los Sistemas de Información a que tengan acceso. 4.2. Se entiende por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos. 4.3. Dicha comunicación deberá realizarse en un plazo de tiempo no superior a una hora desde el momento en que se produzca dicha incidencia.
  • 2. 5. Protección de datos 5.1. La creación, modificación o supresión de los ficheros que contengan datos de carácter personal deberá notificarse al Responsable de Seguridad o al Responsable del Fichero para que éste lo notifique a la autoridad de control correspondiente. Asimismo, se notificará cualquier cambio que afecte a la finalidad del fichero, a su responsable o a la ubicación del fichero. 5.2. La recogida de datos de carácter personal, requerirá el consentimiento expreso y por escrito de los afectados a quienes se les ha solicitado dichos datos, incluida la disponibilidad de los mismos. 5.3. Se realizarán las cesiones o comunicaciones de datos de carácter personal de acuerdo con los siguientes requisitos: • Con consentimiento previo. • Cumpliendo fines directamente relacionados con las funciones legítimas de la Entidad y de sus cesionarios. 5.4. No será necesario recabar el consentimiento de los clientes cuando: • La cesión está autorizada por Ley (ej: cesiones al Banco de España). • Se trate de datos recogidos de una fuente accesible al público (repertorios telefónicos, censo promocional, diarios y boletines oficiales, medios de comunicación y listas de Colegios Profesionales). • El tratamiento responda de una relación jurídica cuyo cumplimiento y control implique la conexión con ficheros de terceros. 5.5. Se consideran actos prohibidos: • Crear ficheros de datos personales sin la correspondiente notificación previa al Responsable de Seguridad. • Utilizar los datos personales para finalidades incompatibles con aquellas para las que los datos hubieran sido recabados o para finalidades distintas a las comunicadas, sin la autorización expresa del Responsable del Fichero. • Cualquier otra actividad expresamente prohibida en este documento o en las normas sobre protección de datos e Instrucciones de la Agencia Española de Protección de Datos y/o la Agencia Catalana de Protecció de Dades. 6. Uso del correo electrónico 6.1. El Sistema Informático, la red corporativa y los terminales utilizados por cada usuario son, con carácter general, propiedad de la Entidad y son asignados a los usuarios en concepto de herramienta de producción empresarial. 6.3. Ningún mensaje de correo electrónico será considerado como privado. Se considerará correo electrónico tanto el interno, entre terminales de la red corporativa, como el externo, dirigido o proveniente de otras redes privadas o públicas, especialmente Internet. 6.4. La Entidad se reserva el derecho de revisar, sin previo aviso, los mensajes de correo electrónico de los usuarios de la red corporativa y los archivos log del servidor, con el fin de comprobar el cumplimiento de estas normas y prevenir actividades que puedan afectar a la Entidad como responsable civil subsidiario. 6.3. Cualquier fichero introducido en la red corporativa o en el terminal del usuario a través de mensajes de correo electrónico, provenientes de redes externas, deberá cumplir los requisitos establecidos en estas normas, en especial, las referidas a propiedad intelectual e industrial y a control de virus. 7. Acceso a Internet 7.1. El uso del sistema informático de la Entidad para acceder a redes públicas como Internet, se limitará a los temas directamente relacionados con la actividad de la Entidad y los cometidos del puesto de trabajo del usuario. 7.2. El acceso a debates en tiempo real (Chat/IRC) es especialmente peligroso, ya que facilita la instalación de utilidades que permiten accesos no autorizados al sistema, por lo que su uso queda estrictamente prohibido. 7.3. El acceso a páginas web (www), grupos de noticias (Newsgroups) y otras fuentes de información como FTP, se limita a aquellos que contengan información relacionada con la actividad de la Entidad o con los cometidos del puesto de trabajo del usuario. 7.4. La Entidad se reserva el derecho de monitorizar y comprobar, de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet iniciada por un usuario de la red corporativa. 7.5. Cualquier fichero introducido en la red corporativa o en el terminal del usuario desde Internet, deberá cumplir los requisitos establecidos en estas normas y, en especial, las referidas a propiedad intelectual y a control de virus. 8. Propiedad intelectual e industrial Queda estrictamente prohibido el uso de programas informáticos sin la correspondiente licencia, así como el uso, reproducción, cesión, transformación o comunicación pública de cualquier tipo de obra o invención protegida por la propiedad intelectual o industrial. 9. Comunicación a terceros La empresa comunica al colaborador que sus datos personales incluidos en la presente relación mercantil podrán ser comunicados a terceros cuando la comunicación responda a una necesidad para el desarrollo, cumplimiento y control de la relación mercantil siempre que se limite a esta finalidad, también consiente a que sus datos puedan ser cedidos a terceras empresas cuando esa cesión venga determinada por acuerdos alcanzados en el marco de la negociación colectiva entre empresa y representantes de trabajadores, y también consiente el trabajador a ceder sus datos personales incluidos los de salud a empresas de prevención y mutuas tal y como se establece en el artículo 11de la Ley Orgánica de Protección de Datos de Carácter Personal, Ley 15/1999 de 13 de diciembre, a lo cual el trabajador consiente expresamente. 10. Documentación sanitaria y/o Historias Clínicas. 10.1 En el caso de extracción de documentación sanitaria y/o historias clínicas fuera del archivo asignado por la organización, es obligatorio la anotación correspondiente en el libro de salidas habilitado a tal efecto. 10.2 En el tiempo que dicha documentación sanitaria este fuera de los archivos asignados, el responsable de su custodia ha de velar por la seguridad de la información, evitando el acceso de personas no autorizadas a dicha información. 10.3 La devolución de la documentación sanitaria y/o historias clínicas al archivo asignado por la organización se ha de realizar de forma inmediata una vez finalizadas las circunstancias que motivaron su extracción, siguiendo los protocolos establecidos por la organización. 10.4 Está prohibido la extracción de documentación sanitaria y/o historias clínicas fuera de la entidad sin la autorización expresa del Responsable del Fichero y/o Responsable de Seguridad de la organización. NOMBRE Y APELLIDOS: DNI: FECHA: PROCEDENCIA: email: FIRMA: