D) Anuncios - CONSEJERÍA DE SANIDAD - SERVICIO MADRILEÑO DE SALUD (BOCM-20240109-20)
Convenio –  Convenio de 12 de diciembre de 2023, entre el Servicio Madrileño de Salud y el Ayuntamiento de Colmenar Viejo para la gestión de un Centro de Tratamiento de Adicciones (CTA)
17 páginas totales
Página
BOCM
Pág. 90

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MARTES 9 DE ENERO DE 2024

B.O.C.M. Núm. 7

Podrá ejercer sus derechos de acceso, rectificación, supresión, oposición, limitación
del tratamiento y portabilidad, en la medida que sean aplicables, a través de comunicación
escrita a los Responsables del Tratamiento, en Plaza Carlos Trías Bertrán número 7, Madrid
28020 concretando su solicitud, junto con su DNI o documento equivalente. Asimismo, le
informamos de la posibilidad de presentar una reclamación ante la Agencia Española de
Protección de Datos”.
Extracto del decálogo de buenas prácticas para usuarios de sistemas
de información de la Consejería de Sanidad
1. Internet
1. La utilización del acceso a Internet debe responder a fines profesionales.
2. El uso de los sistemas de información, podrá ser auditado en los términos que autorice la legislación vigente.
2. Tratamiento y uso de datos de carácter personal
1. Los usuarios deben acceder, exclusivamente, a la información necesaria para el
desarrollo de las funciones propias de su actividad y únicamente a la que esté autorizado.
2. En el acceso a ésta información los usuarios están obligados a cumplir todas las
medidas de seguridad establecidas por la normativa en protección de datos, y demás requisitos aplicables conforme a las normas y procedimientos establecidos en la CSCM.
3. Todas las personas que intervengan en cualquier fase del tratamiento de datos de
carácter personal están obligadas al secreto profesional respecto de los mismos.
4. Cuando un soporte informático (disco duro, USB, CD.), o documento, en formato electrónico o papel, contenga datos personales, y vaya a ser desechado, se deberán adoptar las medidas necesarias para impedir cualquier recuperación posterior de la información
almacenada o impresa en los mismos.
5. El personal que necesite extraer de la CSCM datos de carácter personal deberá solicitar la autorización pertinente y aplicar las debidas medidas de seguridad para proteger
esa información.
6. Cualquier incidencia o anomalía que pudiera afectar a la seguridad de los datos personales deberá ser comunicada al responsable de seguridad del centro y al área de seguridad.
7. Los accesos a los sistemas de información podrán ser monitorizados y registrados
para auditar el uso de los mismos.
3. Incidentes de seguridad de la información
Cuando ocurra un incidente que afecte a la seguridad de la información, el usuario deberá reportar el detalle de los hechos acontecidos y de las medidas adoptadas a su superior
jerárquico y al Área de Seguridad, a fin de que se tomen las decisiones oportunas.
4. Uso de contraseñas
1. Tanto las cuentas de usuario como las contraseñas son personales. En consecuencia, no se deberán facilitar a otros usuarios, salvo que se reciba autorización expresa del responsable de informática.
2. Los usuarios deben ser cuidadosos y diligentes en la custodia y cuidado de las contraseñas y deben mantenerlas en secreto, debiendo informar en caso de pérdida o compromiso de la misma.
3. Los usuarios son los únicos autorizados para el uso de la cuenta, y deben ser conscientes de que son responsables de las acciones que se realicen con su identidad en los sistemas de información.
Ante la sospecha de una infección por virus, gusanos, etcétera, se deberá comunicar la
incidencia al responsable, y al centro de soporte de usuarios.
6. Mesas limpias y bloqueo del ordenador
1. Cuando los usuarios se ausenten del puesto de trabajo o dejen desatendido el ordenador deberán activar el sistema de bloqueo del que disponga su equipo (salvapantalla protegida
por contraseña, bloqueo del terminal, etcétera) con el fin de que se no visualicen datos en la
pantalla, así como evitar que se acceda al equipo o aplicaciones por terceros no autorizados.

BOCM-20240109-20

5. Virus informáticos y otro tipo de “malware”