Upload
easo-politeknikoa
View
29
Download
1
Embed Size (px)
Citation preview
Reglamento de uso aceptable de sistemas de información y TICs:
alumnos y alumnas
Los sistemas de información y las TIC incluyen redes, datos y almacenamiento de datos en línea y las tecnologías de comunicación fuera de línea y dispositivos de acceso. Los ejemplos incluyen los teléfonos móviles, PDAs, cámaras digitales, correo electrónico y sitios de medios sociales.
Politécnico EASO pone a disposición de sus alumnos y alumnas:
● Ordenadores personales de sobremesa y portátiles con conexión a Internet (Ethernet y/o WiFi) protegidos por un antivirus.
● Conexión WiFi en el dominio IEASO.NET, que se puede solicitar por medio del tutor o tutora.
● Los programas necesarios para la formación instalados en los ordenadores. ● Una cuenta de Google Apps Educación en el dominio IKASIEASON.COM con los
siguientes servicios entre otros: Gmail, Drive, Calendar,
Politécnico EASO pone a disposición de sus alumnos y alumnas estos medios bajo los siguientes principios:
● La privacidad, confidencialidad y respeto a los derechos de las personas ● El uso responsable, ético y legal de las TICs
Este reglamento ha sido desarrollado para informar a los alumnos y alumnas de Politécnico EASO sobre sus derechos responsabilidades y obligaciones en el uso de los sistemas de información que Politécnico EASO pone a su disposición. Acceder a los sistemas de información de Politécnico EASO supone que aceptas este reglamento de uso aceptable.
● Entiendo que debo usar los sistemas de Politécnico EASO de manera responsable,
para asegurar que no hay ningún riesgo para mi seguridad o para la protección y seguridad de los sistemas de TIC y otros usuarios.
● Entiendo que cualquier hardware y software proporcionado por Politécnico EASO para uso personal solo puede ser utilizado para uso educativo. Para prevenir el acceso de terceras personas a mi cuenta y datos personales, no voy a abandonar ningún sistema de información desatendido sin cerrar primero la sesión o bloqueando el acceso según corresponda.
● Voy a respetar la seguridad del sistema y no voy a revelar ninguna contraseña o
Este reglamento se comparte bajo la licencia Creative Commons Attribution Share Alike 3.0.
información de seguridad. Voy a utilizar una contraseña "fuerte" (una contraseña segura tiene números, letras y símbolos, con 8 o más caracteres, no contiene una palabra del diccionario y se utiliza sólo en un sistema). Voy a tratar mi nombre de usuario y contraseña como si de mi cepillo de dientes se tratase no voy a compartirlo, ni voy a tratar de usar nombre de usuario y la contraseña de otra persona.
● No voy a tratar de instalar ningún software, incluyendo barras de herramientas del navegador.
● Voy a informar a mi tutor/a y/o a la jefa de estudios de todos los incidentes relacionados con la seguridad en línea tan pronto como sea posible tales como:
○ Recepción de correos no deseados (SPAM) ○ Contacto online inapropiado ○ Sospecha de que una tercera persona ha accedido a los datos personales
de acceso y se puede dar una suplantación de identidad. ○ Sospecha de brechas de seguridad en la red del instituto u online ○ Cualquier otro incidente relacionado con el uso de los sistemas de
información y las TICs. ● Mis comunicaciones electrónicas con los profesores y profesoras y el centro en
general se llevarán a cabo a través de los canales de comunicación aprobados, correo electrónico de los dominios ieaso.com e ikasieason.com.
● No voy a utilizar los servicios de información provistos por Politécnico EASO para crear, transmitir, exhibir o publicar materiales que puedan acosar, ofender o generar cualquier tipo de perjuicio.
Si se sospecha que ha habido un uso no autorizado y/o inadecuado del sistema de información que pueda comprometer la imagen y/o reputación de Politécnico EASO o la reputación y/o integridad de una persona (perteneciente o no a la comunidad educativa), se investigará el incidente bajo la supervisión del jefe/a de estudios. En ningún caso se accederá a la información de una cuenta o se procederá a su monitorización si no se ha producido una infracción de gravedad y siempre ofreciendo las máximas garantías a la persona afectada. Si el centro sospecha que el sistema puede ser utilizado con fines delictivos o para almacenar texto, imágenes u otros objetos digitales ilegales, el asunto se trasladará a la autoridad correspondiente.
Este reglamento se comparte bajo la licencia Creative Commons Attribution Share Alike 3.0.