El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.

Slides:



Advertisements
Presentaciones similares
Orientación Laboral. Bienvenido a Workforce Solutions! Workforce Solutions es una agencia líder en el mercado laboral en el área de Houston. El año pasado.
Advertisements

Derechos de autor y licenciamiento Asuntos legales asociados con el acceso y uso de recursos electrónicos.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
2 Principios de Protección al Cliente Principio # 6 en Práctica Dos componentes de la protección de los datos de los clientes Retroalimentación de los.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Aspectos Organizativos para la Seguridad
Bibliotecas y Archivos PJ Rodríguez Esquerdo 17 U.S.C 108.
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
¿Qué es la ley CIPA? CIPA “Children’s Internet Protection Act” - ley federal establecida por el congreso para atender la preocupación acerca del acceso.
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
Lo básico de los banco y las finanzas
Colegio San Lorenzo.
A través de estos simples pasos logrará identificar si su empresa necesita un nuevo equipo.
Universidad Tecnológica OTEIMA
Agilidad para su negocio ®
Evaluación de la información digital 2013
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Auditoria Informática Unidad II
Tecnología de la Comunicación I
Claudia Stéphanie Prado Aguirre
Seguridad en las Redes Sociales
La Seguridad en el Internet
Políticas de Seguridad por Julio César Moreno Duque
Seguridad del Conductor
¿Qué es OSHA? La Ley de Seguridad y Salud de 1970
4.3 Los derechos humanos frente a las Tics.
Auditoría de Sistemas y Software
Derecho de autor: posibilidades de uso de obras disponibles en la WEB Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia,
Guía para sobre la ley Patriot Act American Library Association Oficina de Washington 19 de enero del Traducción al español, resumen,
EL FABULOSO MUNDO DE INTERNET.
Información sobre la Ley FERPA
Derechos de Propiedad Literaria Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
Derecho de autor: posibilidades de uso de obras disponibles en la WEB Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia,
CEIP Manuel Ruiz Zorrilla – El Burgo de Osma (Soria)
Programma de Entrenamiento General de la Conformidad The University of Texas at Austin El Empleo Exterior.
Software malicioso.
Capítulo 7 Aspectos legales. Implicaciones legales Existen tres aspectos fundamentales en los que la ley tiene injerencia en Internet Internet está financiada.
Código de ética empresarial de Jones Lang LaSalle
1-RESPONSABILIDAD HACIA LOS EMPLEADOS.
UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA INFORMATICA TEMA: ETICA DE LA INFORMACION EN EMPRESAS INTREGANTES : VASQUEZ GONZALEZ FABIOLA ESPERON MARTINEZ.
Tus 10 comportamientos digitales
Compras Programa de Entrenamiento General de la Conformidad The University of Texas at Austin.
Módulo 6 Responsabilidades Relacionadas con las Asignaciones del SME Los temas que se discutirán en este módulo incluyen: Acciones: Antes de salir a la.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
INTEGRANTES: 1. Paola Tobar. 2. Nelly Cabascango. 3. Anabel Arias. 4. Celina Perachimba. 5. Narcizo Peña. 6. Adela Pijal.
Seguridad de la Información Lima Peru Enero 2008.
SEGURIDAD INFORMATICA
Trabajo Libre de Drogas y Armas Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
La Seguridad en Internet
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
Contratos & Acuerdos Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
Contactos Externos Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
TEMA: CODIGO DE ETICA INTEGRANTE: LEONARDO MARZO FECHA: 7 DE NOVIEMBRE DEL 2012 UNIVERSIDAD ECOTEC.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
La tecnología como medio para llegar a un fin Ciclo “Talleres Para Padres ”
LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Derecho de autor y Licencia Creative Commons Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia, Universidad de Antioquia.
The University of Texas at Austin Programa de la Conformidad Institucional.
Derecho de autor: posibilidades de uso de obras disponibles en la WEB Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia,
Derecho de autor y Licencia Creative Commons Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia, Universidad de Antioquia.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin

Parte 1:Uso de la Propiedad U.T. Reglas Generales  Bienes poseidos por U.T. Austin son usados solamente para propósitos oficiales del estado.  El uso personal de cualquier recurso de la Universidad está normalmente prohibido (ProCard, tarjetas de teléfonos a larga distancia, fotocopiadoras, e impresoras).  Solamente empleados autorizados están permitidos a manejar vehículos de la Universidad.  Empleados no pueden alterar los vehículos sin el permiso de la Universidad.

Uso Incidental Exepción a la Regla P: ¿Está bien el usar cualquier recurso de la Universidad por razones personales?

Uso Incidental Exepción a la Regla P: ¿Está bien el usar cualquier recurso de la Universidad por razones personales? R: Sí. El uso ocasional incidental, de ciertos artículos, tales como correo electrónico, la Internet, y teléfonos, está bien. Ejemplo del un uso aceptable del teléfono: Una llamada escolar en referencia niño enfermo.

El Uso Incidental No es Aplicable a los Vehículos. P: Tengo la necesidad de usar regularmente un vehículo de U.T. Austin. Ocasionalmente me detengo en la tienda de comestibles mientras estoy usando el vehículo de la Universidad. ¿Es ésto correcto?

El Uso Incidental No es Aplicable a los Vehículos. P: Tengo la necesidad de usar regularmente un vehículo de U.T. Austin. Ocasionalmente me detengo en la tienda de comestibles mientras estoy usando el vehículo de la Universidad. ¿Es ésto correcto? R: No. Los Vehículos de la Universidad son solamente para ser usados para propósitos de negocios Universitarios. Usted no puede usar el vehículo de U.T. Austin para hacer mandados personales.

 ¿Cuales son mis responsabilidades?  ¿Cuales son las normas y dónde las encuentro?  ¿Qué hay sobre la privacidad?  ¿Qué otras acciones puedo tomar?  ¿Cómo puedo averiguar más? Parte 2: Computadores Seguridad y Uso aceptable.

¿Cuales son mis responsabilidades?  Proteger los Recursos Tecnológicos Informativos del acceso Físico y Electrónico. Asegure su máquina. Apáguela si se aleja de ella. Seleccione una buena contraseña. Mantenga su contraseña segura. Controle las comunicaciones de su computador.

 Solamente usted puede usar sus recursos.  Nunca revele su contraseña personal.  Usted no debe generar renta personal usando ningún recurso de computadores provisto por la Universidad.  Nunca haga nada ilegal, amenazante, o deliberadamente destructivo.  Sea considerado. La Política del Uso Aceptable Las Reglas

Política del Uso Aceptable Más Reglas  Use los recursos apropiadamente.  Nunca falsifique correos electrónicos ó noticias de grupo puestas.  Tenga cuidado con la infracción de los derechos de propiedad.  Nunca trate de burlar los procedimientos de entrada al sistema.

Políticas de Uso Aceptable Otras Reglas Otras reglas son encontradas en la Política Memoranda de la Universidad de Tejas. Usted no debe:  Copiar programas sin permiso específico.  Remover computadoras del campus sin permiso.  Usar indebidamente la propiedad de U.T. Austin para obtener un beneficio personal o causar daño a otra persona. Para más información, vea

Infringimiento de Derechos del Autor  La Universidad respeta los derechos de propiedad del autor.  Programas licenciados pueden ser copiados solamente como es permitido por la licencia.  Empleados no pueden usar copias sin autorización.  Cualquier uso semejante está sin el consentimiento de la Universidad de Tejas.  Licencias de acuerdos varían entre programas y productos.

Privacidad  No piense en su correo electrónico como privado.  Administradores del Sistema pueden ver su contenido.  Archivos pueden ser sujetos a abrir registros pedidos.  La privacidad de los Empleados puede ser limitada por: Evidencia de fraude Acoso, Otra conducta ilegal, o Violaciones de las normas Universitarias.

 Use programas de detención de virus.  Asegure los archivos importantes y guárdelos en un lugar seguro.  Proteja la información.  Reporte cualquier incumplimiento de seguridad inmediatamentea a los recursos informativos de U.T.  Firme el acuerdo ID electrónico de U.T. Tome Acción

¿Cómo puedo encontrar más información?  Lea el Uso Responsable de Información Tecnológica en  Lea Políticas en la Seguridad del Computador en  Llame al ITS la Oficina de Seguridad de Información al o escriba al  Pregúntele a su supervisor, ó  Llame a la Oficina de la Conformidad Institucional al

Revise su Conocimiento Programma de Entrenamiento General de la Conformidad The University of Texas at Austin