La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.

Presentaciones similares


Presentación del tema: "El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin."— Transcripción de la presentación:

1 El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin

2 Parte 1:Uso de la Propiedad U.T. Reglas Generales  Bienes poseidos por U.T. Austin son usados solamente para propósitos oficiales del estado.  El uso personal de cualquier recurso de la Universidad está normalmente prohibido (ProCard, tarjetas de teléfonos a larga distancia, fotocopiadoras, e impresoras).  Solamente empleados autorizados están permitidos a manejar vehículos de la Universidad.  Empleados no pueden alterar los vehículos sin el permiso de la Universidad.

3 Uso Incidental Exepción a la Regla P: ¿Está bien el usar cualquier recurso de la Universidad por razones personales?

4 Uso Incidental Exepción a la Regla P: ¿Está bien el usar cualquier recurso de la Universidad por razones personales? R: Sí. El uso ocasional incidental, de ciertos artículos, tales como correo electrónico, la Internet, y teléfonos, está bien. Ejemplo del un uso aceptable del teléfono: Una llamada escolar en referencia niño enfermo.

5 El Uso Incidental No es Aplicable a los Vehículos. P: Tengo la necesidad de usar regularmente un vehículo de U.T. Austin. Ocasionalmente me detengo en la tienda de comestibles mientras estoy usando el vehículo de la Universidad. ¿Es ésto correcto?

6 El Uso Incidental No es Aplicable a los Vehículos. P: Tengo la necesidad de usar regularmente un vehículo de U.T. Austin. Ocasionalmente me detengo en la tienda de comestibles mientras estoy usando el vehículo de la Universidad. ¿Es ésto correcto? R: No. Los Vehículos de la Universidad son solamente para ser usados para propósitos de negocios Universitarios. Usted no puede usar el vehículo de U.T. Austin para hacer mandados personales.

7  ¿Cuales son mis responsabilidades?  ¿Cuales son las normas y dónde las encuentro?  ¿Qué hay sobre la privacidad?  ¿Qué otras acciones puedo tomar?  ¿Cómo puedo averiguar más? Parte 2: Computadores Seguridad y Uso aceptable.

8 ¿Cuales son mis responsabilidades?  Proteger los Recursos Tecnológicos Informativos del acceso Físico y Electrónico. Asegure su máquina. Apáguela si se aleja de ella. Seleccione una buena contraseña. Mantenga su contraseña segura. Controle las comunicaciones de su computador.

9  Solamente usted puede usar sus recursos.  Nunca revele su contraseña personal.  Usted no debe generar renta personal usando ningún recurso de computadores provisto por la Universidad.  Nunca haga nada ilegal, amenazante, o deliberadamente destructivo.  Sea considerado. La Política del Uso Aceptable Las Reglas www.utexas.edu/cc/policies/responsible.html

10 Política del Uso Aceptable Más Reglas  Use los recursos apropiadamente.  Nunca falsifique correos electrónicos ó noticias de grupo puestas.  Tenga cuidado con la infracción de los derechos de propiedad.  Nunca trate de burlar los procedimientos de entrada al sistema.

11 Políticas de Uso Aceptable Otras Reglas Otras reglas son encontradas en la Política Memoranda de la Universidad de Tejas. Usted no debe:  Copiar programas sin permiso específico.  Remover computadoras del campus sin permiso.  Usar indebidamente la propiedad de U.T. Austin para obtener un beneficio personal o causar daño a otra persona. Para más información, vea http://www.utexas.edu/policies/hoppm/totcm.html

12 Infringimiento de Derechos del Autor  La Universidad respeta los derechos de propiedad del autor.  Programas licenciados pueden ser copiados solamente como es permitido por la licencia.  Empleados no pueden usar copias sin autorización.  Cualquier uso semejante está sin el consentimiento de la Universidad de Tejas.  Licencias de acuerdos varían entre programas y productos.

13 Privacidad  No piense en su correo electrónico como privado.  Administradores del Sistema pueden ver su contenido.  Archivos pueden ser sujetos a abrir registros pedidos.  La privacidad de los Empleados puede ser limitada por: Evidencia de fraude Acoso, Otra conducta ilegal, o Violaciones de las normas Universitarias.

14  Use programas de detención de virus.  Asegure los archivos importantes y guárdelos en un lugar seguro.  Proteja la información.  Reporte cualquier incumplimiento de seguridad inmediatamentea a los recursos informativos de U.T.  Firme el acuerdo ID electrónico de U.T. Tome Acción

15 ¿Cómo puedo encontrar más información?  Lea el Uso Responsable de Información Tecnológica en http://www.utexas.edu/cc/policies/responsible.html http://www.utexas.edu/cc/policies/responsible.html  Lea Políticas en la Seguridad del Computador en http://www.utexas.edu/policies/hoppm/pm6302.html#pm6302 http://www.utexas.edu/policies/hoppm/pm6302.html#pm6302  Llame al ITS la Oficina de Seguridad de Información al 475-9482 o escriba al it@its.utexas.edu, it@its.utexas.edu  Pregúntele a su supervisor, ó  Llame a la Oficina de la Conformidad Institucional al 232-7055.

16 Revise su Conocimiento Programma de Entrenamiento General de la Conformidad The University of Texas at Austin


Descargar ppt "El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin."

Presentaciones similares


Anuncios Google