C) Otras Disposiciones - UNIVERSIDAD REY JUAN CARLOS (BOCM-20211004-25)
Normativa uso de recursos – Resolución a 23 de septiembre de 2021, del Rector de la Universidad Rey Juan Carlos, por la que se ordena la publicación en el BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID de la normativa de uso de los recursos TIC, aprobada por Acuerdo del Consejo de Gobierno de la Universidad Rey Juan Carlos de 22 de julio de 2021 y publicada en el “Boletín Oficial de la Universidad Rey Juan Carlos” de 6 de agosto de 2021
19 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOCM
Pág. 102
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
LUNES 4 DE OCTUBRE DE 2021
B.O.C.M. Núm. 236
drán complementarse con otros sistemas de identificación corporativos basados en segundo factor y/o certificados digitales o cualquier otro que a futuro se incorpore.
3. La Universidad proporcionará a cada usuario/a, conforme al procedimiento habilitado al efecto, las credenciales de acceso a los recursos TIC y sistemas de información con
los permisos y privilegios que aquellas lleven aparejados según el rol que tenga asignado.
4. La Universidad procederá a dar de baja las credenciales de acceso tras el cese en
la condición de usuario/a, conforme al procedimiento habilitado al efecto.
5. El usuario/a custodiará y gestionará diligentemente sus credenciales de acceso,
observando para ello los criterios establecidos en la presente normativa y en las instrucciones específicas que resulten de aplicación.
6. Cuando un usuario/a detecte que sus credenciales de acceso han sido utilizadas o
manipuladas por un tercero no autorizado, lo pondrá inmediatamente en conocimiento del
Responsable de Seguridad a través del procedimiento habilitado para la notificación de incidencias.
7. El/la usuario/a bloqueará la sesión que tuviera abierta en un recurso TIC cuando
vaya a ausentarse de su puesto de trabajo, procediendo a cerrar dicha sesión cuando la ausencia se produjera durante un intervalo de tiempo prolongado.
Artículo 6
Gestión segura de contraseñas
Las personas usuarias aplicarán los siguientes criterios de seguridad en la gestión de
sus contraseñas de acceso:
a) No utilizar la contraseña asignada por defecto y cambiarla antes de acceder por
vez primera a las aplicaciones y los sistemas de información.
b) No anotar la contraseña en soportes a los que pueda tener fácil acceso un tercero
no autorizado.
c) No enviar la contraseña por correo electrónico ni a través de otros sistemas de comunicación.
d) Mantener en secreto la contraseña y evitar compartirla.
e) No hacer uso del recordatorio de contraseñas.
f) Cambiar la contraseña inmediatamente cuando se considere que su seguridad está
comprometida.
g) Renovar la contraseña al menos con carácter anual. Tal periodicidad podrá verse
reducida por la criticidad de la información a la que da acceso la contraseña, así
como por los incidentes de seguridad que haya podido sufrir el recurso TIC o el
sistema de información a los que da acceso.
h) Las contraseñas que den acceso a recursos TIC con permisos de administración,
atenderán a los criterios de periodicidad de cambio recogidos en el procedimiento de dicha materia.
i) No reutilizar contraseñas antiguas.
j) Cualesquiera otros criterios para la gestión segura de contraseñas de acceso que
puedan establecerse en el marco de la Política de Seguridad de la Información de
la Universidad.
Artículo 7
Las contraseñas atenderán los criterios de complejidad establecidos por el Área de
Tecnologías de la Información. Entre dichos criterios se encuentran los siguientes:
a) Tener una longitud mínima según lo establecido en cada caso dentro del marco de
la Política de Seguridad de la Información de la Universidad.
b) Utilizar caracteres alfanuméricos, incluyendo letras mayúsculas, minúsculas y números.
c) No utilizar el identificador de usuario/a de acceso.
d) No utilizar contraseñas con variaciones mínimas respecto a una contraseña anterior.
e) Evitar incluir nombres propios, palabras sencillas en cualquier idioma o datos de
carácter personal.
f) Utilizar una contraseña distinta de la empleada en la Universidad para acceder a
servicios prestados por otras instituciones.
BOCM-20211004-25
Creación de contraseñas robustas
Pág. 102
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
LUNES 4 DE OCTUBRE DE 2021
B.O.C.M. Núm. 236
drán complementarse con otros sistemas de identificación corporativos basados en segundo factor y/o certificados digitales o cualquier otro que a futuro se incorpore.
3. La Universidad proporcionará a cada usuario/a, conforme al procedimiento habilitado al efecto, las credenciales de acceso a los recursos TIC y sistemas de información con
los permisos y privilegios que aquellas lleven aparejados según el rol que tenga asignado.
4. La Universidad procederá a dar de baja las credenciales de acceso tras el cese en
la condición de usuario/a, conforme al procedimiento habilitado al efecto.
5. El usuario/a custodiará y gestionará diligentemente sus credenciales de acceso,
observando para ello los criterios establecidos en la presente normativa y en las instrucciones específicas que resulten de aplicación.
6. Cuando un usuario/a detecte que sus credenciales de acceso han sido utilizadas o
manipuladas por un tercero no autorizado, lo pondrá inmediatamente en conocimiento del
Responsable de Seguridad a través del procedimiento habilitado para la notificación de incidencias.
7. El/la usuario/a bloqueará la sesión que tuviera abierta en un recurso TIC cuando
vaya a ausentarse de su puesto de trabajo, procediendo a cerrar dicha sesión cuando la ausencia se produjera durante un intervalo de tiempo prolongado.
Artículo 6
Gestión segura de contraseñas
Las personas usuarias aplicarán los siguientes criterios de seguridad en la gestión de
sus contraseñas de acceso:
a) No utilizar la contraseña asignada por defecto y cambiarla antes de acceder por
vez primera a las aplicaciones y los sistemas de información.
b) No anotar la contraseña en soportes a los que pueda tener fácil acceso un tercero
no autorizado.
c) No enviar la contraseña por correo electrónico ni a través de otros sistemas de comunicación.
d) Mantener en secreto la contraseña y evitar compartirla.
e) No hacer uso del recordatorio de contraseñas.
f) Cambiar la contraseña inmediatamente cuando se considere que su seguridad está
comprometida.
g) Renovar la contraseña al menos con carácter anual. Tal periodicidad podrá verse
reducida por la criticidad de la información a la que da acceso la contraseña, así
como por los incidentes de seguridad que haya podido sufrir el recurso TIC o el
sistema de información a los que da acceso.
h) Las contraseñas que den acceso a recursos TIC con permisos de administración,
atenderán a los criterios de periodicidad de cambio recogidos en el procedimiento de dicha materia.
i) No reutilizar contraseñas antiguas.
j) Cualesquiera otros criterios para la gestión segura de contraseñas de acceso que
puedan establecerse en el marco de la Política de Seguridad de la Información de
la Universidad.
Artículo 7
Las contraseñas atenderán los criterios de complejidad establecidos por el Área de
Tecnologías de la Información. Entre dichos criterios se encuentran los siguientes:
a) Tener una longitud mínima según lo establecido en cada caso dentro del marco de
la Política de Seguridad de la Información de la Universidad.
b) Utilizar caracteres alfanuméricos, incluyendo letras mayúsculas, minúsculas y números.
c) No utilizar el identificador de usuario/a de acceso.
d) No utilizar contraseñas con variaciones mínimas respecto a una contraseña anterior.
e) Evitar incluir nombres propios, palabras sencillas en cualquier idioma o datos de
carácter personal.
f) Utilizar una contraseña distinta de la empleada en la Universidad para acceder a
servicios prestados por otras instituciones.
BOCM-20211004-25
Creación de contraseñas robustas