UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.

Slides:



Advertisements
Presentaciones similares
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Advertisements

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL ABIERTA DIRECCIÓN DE INVESTIGACIONES.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Información de PMAR.
TEMAS DEL BLOQUE 2.
Implementación de la Ley N° Ley de Derecho a la Consulta Previa a los Pueblos Indígenas u Originarios reconocido en el Convenio 169 de la OIT Viceministerio.
MARIBEL MUÑOZ KITTSTEINER Dirección de Transferencia Tecnológica
<<Logotipo institucional>>
UNIVERSIDAD AUTONÓMA DEL ESTADO DE MÉXICO
Consejería de Educación y Cultura
Mensajería Instantánea
Secretaría Administrativa Escuela de Ingenierías Agrarias
MÓDULO 4 RELACIONES LABORALES.
Índice Parte II. La asignatura en acción Herramientas de comunicación 82 Correo 83 Mensajería 85 Rastreo de finalización 87 Filtros 89 Calificación de.
LA BIBLIOTECA UNIVERSITARIA
actividad deportiva y de ocio alternativo nocturno
SECRETARIA DE HACIENDA
COMENZAR JUEGO INSTRUCCIONES SALIR DEL JUEGO.
TEMA3: PROTECCIÓN DEL ORDENADOR
PROGRAMA DE CAPACITACION EN USO DE TIC’s
TEMAS DEL BLOQUE 2.
ENERO, 2005 MINISTERIO DE ECONOMÍA.
SEGURIDAD INFORMATICA
PROMOCIÓN Y DIFUSIÓN DEL SOFTWARE LIBRE
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Investigación cualitativa en Salud Mental: discurso y clínica
Gobierno electrónico y cibergobierno
¿Qué es un sistema operativo?
5 preguntas básicas sobre el fenómeno del internet.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Facilitador: Salvador López Vargas
VENTAJAS E INCONVENIENTES DE LAS TIC
Medidas de seguridad.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Desarrollo y Legislación II
01// Obligaciones de las entidades financieras
LUZ MERY SILVA BUITRAGO
PARTE II INFORMATICA JURIDICA CAP. VIII.
Consideraciones generales de uso de correo electrónico
procedimiento de divulgación
UD 1: “Adopción de pautas de seguridad informática”
Conectando empresas a través de la factura electrónica
Estudio Del Trabajo INTRODUCCIÓN.
Servicios Informáticos
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
BOLETIN DE INSCRIPCIÓN (Rellenar con letra legible y en MAYÚSCULAS)
TALLER INSTRUCTIVO TRANSPORTE
Introducción Google es el buscador más usado a nivel mundial, siendo una herramienta imprescindible para la búsqueda de datos e información que necesitamos.
Ventanilla Única de la Directiva de Servicios
Generación de contraseña para acceder a tu perfil tributario
Contratación Informática
MEDIO NATURAL CANARIO (Optativa de oferta obligada)
San Marcos: Promoción de la Cultura de Educación con Calidad

Herramientas on-line para la acción sindical (II)
TALLER INSTRUCTIVO TRANSPORTE
RESIDENCIAS PROFESIONALES
Candidata: Estela Beatriz Barrios González
CIBERSEGURIDAD.
Para ser usuario de un Centro de Computo se requiere, ser alumno, maestro o personal administrativo.
Reglamento De uso De La Sala De Informática Castilla I.E.D
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Las Funciones y responsabilidades consulares en relación a la trata de personas en el siglo XXI Lic. Luis F. Centeno M.
Resumen de propuestas presentadas por la RROCM ante la CRM
PROTECCIÓN DE DATOS O HÁBEAS DATA.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ RUGERIO POLVO IRMA RUGERIO POLVO MARICARMEN SÁNCHEZ PEREGRINA

REGLAS Y RESTRICCIONES DE USO La utilización de los recursos informáticos y servicios de red de la institución se ajustará a lo dispuesto en la legislación vigente, especialmente en materia de protección de datos de carácter personal, propiedad intelectual e industrial y protección del honor e intimidad.

RECURSOS: Serán utilizados de forma adecuada para el intercambio de información cuyo contenido sea académico, administrativo, educacional o de investigación. USO EFICIENTE DE RECURSOS: Se establecerá un conjunto de reglas y ámbitos de responsabilidad que afectan a los usuarios en relación con la integridad de los citados recursos y el correcto uso de datos y servicios.

INTEGRIDAD DE RECURSOS ESPECÍFICOS: No se permite ninguna acción que pueda causar daño físico en los equipos o infraestructura. No está permitido realizar acciones que deterioren o incrementen en exceso la carga de los recursos TIC, hasta el límite de llegar a perjudicar a otros usuarios o al rendimiento de los mismos.

Los usuarios evitarán, en la medida de sus posibilidades, que sus equipos se vean afectados por virus, troyanos, puertas traseras, .. etc., para lo cual el Servicio de Informática proporcionará las herramientas y asistencia necesarias.

ACCESO AUTORIZADO NORMA GENERAL: Los usuarios no podrán acceder a recursos para los que no estén debidamente autorizados. En todo caso, deberán cumplir las normas específicas que se fijen en cada sistema o servicio, y respetar el material protegido por la disciplina de los derechos de autor.

NORMAS ESPECÍFICAS : • Las cuentas de identificación asignadas son de uso personal e intransferible. Las cuentas de identificación dispondrán de su propia normativa de asignación, uso y revocación. • Las personas que tengan acceso a información de carácter personal deberán tener presente la legislación vigente al respecto y las obligaciones que conllevan. especificas

• No se permite ocultar o enmascarar ninguna identidad personal para realizar operaciones en nombre de otro usuario o suplantar la dirección de red de un equipo usando otra distinta de la asignada oficialmente. • No está permitido realizar de forma intencionada acciones cuya finalidad sea la obtención de contraseñas, la obtención de información ajena o sobrepasar los sistemas de protección de datos y de seguridad informática. Esto incluye los sniffer, scanner de puerto, software de búsqueda de vulnerabilidades etc.

SISTEMA DE LA DIFUSIÓN DE LA INFORMACIÓN EN GENERAL: Se deberá hacer un uso ético y legal de los recursos de difusión de la información, como son el correo electrónico, la publicación web o cualquier otro medio de difusión electrónica de la información.

EN ESPECÍFICO: • No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio de difusión electrónica para la difusión a otras personas o a listas de distribución de contenidos amenazantes, atentatorios contra los derechos humanos, el honor y dignidad de las personas o, en general. • Las listas de distribución de correo solo deberán usarse para mensajes relacionados con la finalidad de las mismas.

Difusión de contenido inadecuado. Contenido ilegal por naturaleza • Esta prohibido el uso de cualquier recurso de TIC para la realización de todo tipo de Abuso de Correo Electrónico. Son ejemplos del mismo: Difusión de contenido inadecuado. Contenido ilegal por naturaleza Difusión a través de canales no autorizados. Difusión masiva no autorizada. El uso de estafetas propias o ajenas para enviar de forma masiva publicidad o cualquier otro tipo de correo no solicitado como mensajes encadenados, publicidad… Ataques con objeto de imposibilitar o dificultar el servicio.