Política de Uso de Computadoras
Política de Uso de Computadoras InstitucionalColumbia-Greene Community College
Actualizado 05/21/2018
A. PROPÓSITO
Columbia-Greene Community College posee y opera una variedad de sistemas informáticos que son utilizados por los estudiantes, la facultad y el personal de C-GCC para ayudar a apoyar los programas del Colegio. Los sistemas informáticos son para ser utilizados para la educación, la investigación, el desarrollo académico, y el servicio público solamente. Los usos comerciales están específicamente excluidos. Los usuarios con permisos especiales deben observar estas directrices y no deben interferir con las necesidades de la facultad, los estudiantes y el personal de C-GCC. Todos los usuarios son responsables de usar las instalaciones y máquinas de computación de una manera efectiva, eficiente, ética y legal.
Este documento establece reglas y prohibiciones que definen el uso aceptable de estos sistemas. El uso inaceptable está prohibido y es motivo de disciplina o sanciones legales en virtud de las leyes federales, estatales, locales y reglamentos de la universidad.
La universidad se reserva el derecho de modificar esta política en cualquier momento sin previo aviso.
B. AUDIENCIA Y ACUERDO
Todos los usuarios deben leer, entender y cumplir con las directrices establecidas por los administradores de los sistemas (El laboratorio de computación del Centro de Apoyo Académico, las aulas de computación, los sistemas Administrativos/Académicos y la Biblioteca). Usando cualquiera de estos sistemas, los usuarios concuerdan que ellos han leído, entienden, y cumplirán con estas pautas.
Los estudiantes sólo son permitidos usar las computadoras en las aulas de computadora designadas, los laboratorios, y la biblioteca. Los estudiantes no pueden cargar o borrar programas en cualquier ordenador de la universidad bajo ninguna circunstancia.
C. DERECHOS
C-GCC se reserva todos los derechos, incluyendo la terminación del servicio sin previo aviso, a los recursos informáticos a los que proporciona acceso. Estos procedimientos no se interpretarán como una renuncia a ningún derecho de C-GCC, ni entrarán en conflicto con las leyes aplicables. C-GCC se reserva el derecho de controlar y registrar la actividad de todos los usuarios en la red. Los usuarios tienen derechos que pueden estar protegidos por las leyes federales, estatales, locales y los reglamentos de la universidad.
D. PRIVILEGIOS
El acceso y los privilegios en los sistemas informáticos de C-GCC son asignados y gestionados por los administradores de sistemas individuales específicos. Los individuos elegibles pueden convertirse en usuarios autorizados de un sistema y recibir el acceso y los privilegios apropiados siguiendo los pasos de aprobación prescritos para ese sistema.
E. RESPONSABILIDADES
Los usuarios son responsables de mantener lo siguiente:
- Un entorno en el que el acceso a todos los recursos informáticos de C-GCC se comparte equitativamente entre los usuarios: El administrador del sistema establece unas directrices mínimas dentro de las cuales los usuarios deben realizar sus actividades.
- Un entorno propicio para el trabajo o el aprendizaje: El usuario que utilice los sistemas informáticos del Colegio para acosar o hacer comentarios difamatorios será plenamente responsable de sus actos. Además, al utilizar estos sistemas, los usuarios aceptan que el papel de C-GCC en la gestión de estos sistemas es sólo como portador de información, y que nunca considerarán la transmisión a través de estos sistemas como un respaldo a dicha transmisión por parte de C-GCC. Al acceder a Internet, se advierte a los usuarios que pueden encontrar material que puede ser considerado ofensivo o censurable en su naturaleza o contenido. Se advierte además a los usuarios que C-GCC no asume la responsabilidad del contenido de ninguna de estas redes externas. El usuario se compromete a cumplir con las directrices de uso aceptable para cualquier red o servicio externo al que pueda acceder a través de los sistemas de C-GCC. Además, el usuario se compromete a seguir la etiqueta adecuada en las redes externas. El usuario se compromete a no intentar transmitir, o hacer que se transmita, ningún mensaje cuyo origen sea deliberadamente engañoso. El usuario acepta que, en el improbable caso de que alguien transmita, o haga transmitir, cualquier mensaje que no sea coherente con un entorno propicio para el trabajo o el aprendizaje o con un origen engañoso, la persona que realizó la transmisión será la única responsable del mensaje, no C-GCC, que está actuando únicamente como portador de la información.
- Un entorno libre de actos ilegales o maliciosos: El usuario se compromete a no utilizar nunca un sistema para realizar un acto ilegal o malicioso. Cualquier intento de aumentar el nivel de acceso al que está autorizado, o cualquier intento de privar a otros usuarios autorizados de recursos o de acceso a cualquier sistema informático de C-GCC, se considerará malicioso y podrá ser tratado como un acto ilegal.
- Un entorno seguro: Cualquier usuario que encuentre un posible fallo de seguridad en cualquier sistema está obligado a informar al administrador del sistema y/o a la oficina de Sistemas Informáticos (CIS) inmediatamente. El conocimiento de las contraseñas o de las lagunas en los sistemas de seguridad informática no se utilizará para dañar los recursos informáticos, obtener recursos adicionales, tomar recursos de otro usuario, obtener acceso no autorizado a los recursos o hacer cualquier otro uso de los recursos informáticos para el que no se haya dado la debida autorización. Todos los usuarios deberán tomar las debidas precauciones para mantener seguras las contraseñas de sus sistemas y cuentas. Los usuarios no dejarán las contraseñas escritas o expuestas donde un usuario no autorizado pueda verlas. Los usuarios no darán sus contraseñas a otros usuarios y serán responsables de las acciones de ese usuario si lo hacen. Todos los usuarios no dejarán su ordenador sin supervisión mientras estén accediendo a cualquier aplicación, datos o sistema de naturaleza segura sin tomar las medidas adecuadas para proteger su ordenador del acceso no autorizado durante su ausencia.
Se recuerda a todos los usuarios con acceso a la red administrativa del colegio y a las aplicaciones que son responsables de mantener la integridad de las bases de datos a las que tienen acceso y deberán tomar todas las medidas de seguridad necesarias para garantizar que se mantenga la integridad de las bases de datos. La oficina del CIS proporciona cuentas cautivas de uso limitado para el acceso de los empleados a la red administrativa y a las aplicaciones. Estas cuentas tienen implementadas altas medidas de seguridad y se recomiendan para los usuarios que no requieren acceso completo a la base de datos administrativa.
Como medida de seguridad, los estudiantes no deben usar ninguna computadora designada para el uso de los empleados, incluyendo aquellas computadoras ubicadas en las oficinas de los empleados. Esto incluye a los empleados estudiantes, a menos que el empleado estudiante haya sido delegado en tareas de trabajo que requieran el uso de la computadora y haya recibido permiso del supervisor del departamento para usar la computadora.
- Contraseñas fuertes que protejan a los usuarios y sus datos: Se ofrecen las siguientes recomendaciones para la selección de contraseñas:
- Elija contraseñas que sean difíciles de adivinar para alguien.
- Evite palabras que puedan aparecer en el diccionario.
- Seleccione contraseñas que tengan números/puntuación incrustados o que estén formadas por varias palabras.
- No escriba su contraseña donde pueda encontrarla un usuario no autorizado.
- Sistema y entorno informáticos saludables:
- Los empleados, siempre que sea posible, deben realizar tareas rutinarias de limpieza en los ordenadores a su cargo, como la limpieza de las unidades de disco, los teclados y los monitores.
- Los empleados deben ponerse en contacto con la oficina del CIS para solicitar cualquier actualización de software o hardware informático. Todas las actualizaciones serán realizadas por la oficina de CIS, por un empleado de la universidad designado por la oficina de CIS, o a petición de la oficina de CIS, por un proveedor de servicios externo. La oficina de CIS puede clasificar algunos ordenadores en el campus como altamente integrales, debido a la función que el ordenador realiza, o al software especializado instalado en ese ordenador. Los empleados que utilicen cualquier ordenador designado como tal tienen prohibido realizar cualquier cambio en su sistema, incluso los más pequeños, como cambiar los colores de la pantalla, los protectores de pantalla o las imágenes de fondo, sin la aprobación de la oficina del CIS.
- Los empleados no deben utilizar ningún software o hardware para realizar diagnósticos del sistema.
- Los empleados no deben impedir que la oficina del CIS lleve a cabo ninguna de las tareas enumeradas en este documento y no deben negar o denegar a la oficina del CIS el acceso a sus sistemas para llevar a cabo ninguna de las tareas enumeradas en este documento.
- Los usuarios no deben realizar ninguna acción en su sistema informático que provoque la retirada de la cubierta de la unidad central y/o la exposición de los componentes internos. Los usuarios no deben utilizar programas de mantenimiento/protección del sistema, excepto el software de escaneo de medios por defecto proporcionado por el sistema operativo de su ordenador o una aplicación de software antivirus aprobada para su uso por la oficina del CIS.
- Los usuarios no deben instalar o reinstalar aplicaciones de software, actualizaciones o sistemas operativos con la excepción de las actualizaciones periódicas de las definiciones del software antivirus en los ordenadores de los empleados. Todos los diagnósticos y reparaciones de ordenadores dañados serán realizados por la oficina de CIS, por un empleado de la universidad designado por la oficina de CIS, o a petición de la oficina de CIS, por un proveedor de servicios externo. Los estudiantes o los empleados de los estudiantes no están autorizados a realizar ninguna de las acciones mencionadas aquí.
F. USO INAPROPIADO
Los usuarios deben ser sensibles a la naturaleza pública de las instalaciones compartidas. El comportamiento se refleja tanto en el individuo como en el Colegio. Los recursos informáticos y de red deben utilizarse únicamente de acuerdo con esta política. Cualquier comportamiento intencionado con respecto al entorno electrónico que interfiera con la misión o las actividades de la comunidad universitaria se considerará poco ético y podrá dar lugar a medidas disciplinarias en virtud de las normas estándar del Colegio para la mala conducta y los procesos judiciales, disciplinarios o de personal existentes. Ejemplos de uso inapropiado e inaceptable del sistema informático incluyen, pero no se limitan a, los siguientes:
- Crear, mostrar, imprimir, descargar o transmitir información que viola la política de acoso sexual del Colegio. Esto incluye, pero no se limita a, mostrar imágenes o textos sexualmente explícitos, gráficamente perturbadores o de acoso sexual.
- Jugar a juegos. Esto incluye, pero no se limita a, juegos basados en PC, juegos en línea o cualquier otro tipo de sitio de juego interactivo en línea.
- El uso de los medios sociales por parte de los empleados está permitido para actividades relacionadas con el trabajo de forma limitada y sólo con la autorización previa del decano correspondiente. El uso de los medios sociales por parte de los empleados sin autorización previa constituirá una violación de esta política.
- Ejecutar o instalar a sabiendas o por descuido en cualquier sistema informático o red, o dar a otro usuario, un programa destinado a dañar o poner una carga excesiva en un sistema informático o red o a privar al personal autorizado de recursos o acceso a cualquier sistema informático de la universidad. Esto incluye, pero no se limita a, los programas conocidos como virus informáticos, caballos de Troya y gusanos.
- Usar un ID de usuario o una cuenta que pertenezca a otro individuo o permitir que su cuenta sea utilizada por otro individuo.
- Usar las contraseñas de la cuenta de la universidad con cualquier otra cuenta, incluidas las cuentas personales.
- Intentar acceder a los datos que se transfieren a través de la red o a los archivos de cualquier ordenador conectado a la red sin el permiso del propietario.
- Instalar, cambiar o eliminar el software de cualquier sistema informático. Esto incluye, pero no se limita a, cambiar los valores predeterminados del sistema, personalizar las configuraciones según sus propias preferencias, eliminar archivos del sistema que no le pertenezcan, o almacenar archivos de datos en cualquier ubicación que no sea el ordenador que le haya concedido el administrador del sistema.
- Desperdiciar/sobrecargar deliberadamente los recursos del ordenador. Esto incluye, pero no se limita a, la impresión de múltiples copias de un documento o la impresión de documentos de gran tamaño que pueden estar disponibles en línea y que podrían tener un impacto significativo en los recursos de impresión de otros usuarios. Los usuarios conservarán los recursos evitando las transferencias de archivos innecesarias. Las transferencias de archivos grandes deben realizarse durante las horas no pico (8p.m.-8a.m. en días de semana, y en cualquier momento los sábados, domingos y días festivos).
- Uso de los recursos informáticos para acosar, intimidar o molestar a otra persona, por ejemplo, mediante la difusión de mensajes no solicitados o el envío de mensajes que se sabe que no son deseados. Esto también se aplica al material originado en este campus pero enviado a otros sitios o personas en Internet. Las cartas en cadena, los correos masivos (SPAM) y los anuncios entran en esta categoría y son usos inaceptables del sistema informático.
- Uso de las instalaciones informáticas para obtener beneficios económicos o con fines comerciales.
- Uso de los recursos informáticos para cualquier uso personal.
- Violación de los derechos de autor de los programas informáticos y de los acuerdos de licencia de uso.
- Violación de las políticas y normas de uso de las redes de las que el Colegio es miembro o tiene autoridad para utilizarlas.
- Deshonestidad académica (por ejemplo, plagio o engaño).
- Uso de los sistemas informáticos para transmitir audio/vídeo con fines distintos de la educación, la investigación, el desarrollo académico o el servicio público.
- Los empleados y estudiantes pueden acceder a cuentas de correo electrónico personales externas siempre que lo hagan de forma coherente con esta política. Se prohíbe el uso de las direcciones de correo electrónico proporcionadas por la universidad para uso personal.
- No se permite ni se admite el uso de equipos informáticos personales o ajenos a la universidad, autónomos o portátiles junto con equipos informáticos de la universidad. El uso de dispositivos personales está restringido a la red inalámbrica, al acceso a la red Wi-Fi pública o al uso autónomo, ya que la oficina del CIS prohíbe la conexión de dispositivos personales a la red de la universidad o a cualquier dispositivo de red periférico de la misma. Ningún usuario sustituirá o instalará ningún componente informático interno o periférico de propiedad del colegio en un ordenador que no sea de propiedad del colegio y tampoco sustituirá o instalará ningún componente informático interno o periférico de propiedad del colegio en un ordenador de propiedad del colegio. La oficina de CIS no apoyará el equipo que no es propiedad de la universidad a menos que con el acuerdo especial para el uso de una pieza específica de equipo para una cantidad específica de tiempo que es pre-aprobado por CIS y el supervisor del departamento.
- El uso de una dirección de correo electrónico de la universidad para crear cuentas en sitios de terceros para uso personal está prohibido.
G. ACCESO A LA LAN PÚBLICA
Los estudiantes y visitantes públicos pueden utilizar dispositivos no universitarios en la red Wi-Fi pública. Nadie puede conectar un dispositivo que no sea de la universidad a ninguna toma de red. El servicio y la seguridad en la red Wi-Fi pública no están garantizados y están destinados a ser utilizados «bajo su propio riesgo».» Se recomienda que los usuarios tengan instalado un software antivirus en sus dispositivos con las últimas definiciones de antivirus junto con cualquier parche o actualización crítica del sistema operativo antes de acceder a la red Wi-Fi pública. Los dispositivos infectados que se encuentren inhibiendo el tráfico de la red serán retirados de la misma hasta que el dispositivo esté libre de infección o mal funcionamiento. El Colegio no aceptará ninguna responsabilidad por cualquier daño al software o hardware personal mientras se utilice la red Wi-Fi pública. El uso de la red Wi-Fi pública implica la aceptación y adhesión a los mismos derechos, privilegios y responsabilidades de uso aceptable que se indican en esta política.
H. VIOLACIONES
Los privilegios de uso de la computadora de un individuo pueden ser suspendidos inmediatamente al descubrir una posible violación de estas políticas.
Tales sospechas de violaciones por parte de los estudiantes serán reportadas al administrador del sistema apropiado y al Decano de Estudiantes bajo las «Reglas para el Mantenimiento del Orden Público en C-GCC (Código de Conducta).»
Tales sospechas de violaciones por parte de los empleados serán reportadas a la oficina de CIS y al supervisor inmediato del presunto infractor.
Las violaciones de estas políticas serán tratadas de la misma manera que las violaciones de otras políticas del Colegio y pueden resultar en una revisión disciplinaria. En tal revisión, la gama completa de sanciones disciplinarias está disponible, incluyendo la pérdida de los privilegios de uso de la computadora, el despido de la universidad, y la acción legal. Las violaciones de algunas de las políticas anteriores pueden constituir un delito penal.