Reglamento de uso aceptable de sistemas de información y TICs para alumnos y alumnas de Politécnico EASO. Politécnico EASO gestiona la seguridad digital con el modelo eSafety Label
Reglamento de uso aceptable de sistemas de información y TICs: alumnos y alumnas
1.
Reglamento de uso aceptable de sistemas de información y TICs:
alumnos y alumnas
Los sistemas de información y las TIC incluyen redes, datos y almacenamiento de datos
en línea y las tecnologías de comunicación fuera de línea y dispositivos de acceso. Los
ejemplos incluyen los teléfonos móviles, PDAs, cámaras digitales, correo electrónico y
sitios de medios sociales.
Politécnico EASO pone a disposición de sus alumnos y alumnas:
● Ordenadores personales de sobremesa y portátiles con conexión a Internet
(Ethernet y/o WiFi) protegidos por un antivirus.
● Conexión WiFi en el dominio IEASO.NET, que se puede solicitar por medio del
tutor o tutora.
● Los programas necesarios para la formación instalados en los ordenadores.
● Una cuenta de Google Apps Educación en el dominio IKASIEASON.COM con los
siguientes servicios entre otros: Gmail, Drive, Calendar,
Politécnico EASO pone a disposición de sus alumnos y alumnas estos medios bajo los
siguientes principios:
● La privacidad, confidencialidad y respeto a los derechos de las personas
● El uso responsable, ético y legal de las TICs
Este reglamento ha sido desarrollado para informar a los alumnos y alumnas de
Politécnico EASO sobre sus derechos responsabilidades y obligaciones en el uso de los
sistemas de información que Politécnico EASO pone a su disposición.
Acceder a los sistemas de información de Politécnico EASO supone que aceptas este
reglamento de uso aceptable.
● Entiendo que debo usar los sistemas de Politécnico EASO de manera responsable,
para asegurar que no hay ningún riesgo para mi seguridad o para la protección y
seguridad de los sistemas de TIC y otros usuarios.
● Entiendo que cualquier hardware y software proporcionado por Politécnico EASO
para uso personal solo puede ser utilizado para uso educativo. Para prevenir el
acceso de terceras personas a mi cuenta y datos personales, no voy a abandonar
ningún sistema de información desatendido sin cerrar primero la sesión o
bloqueando el acceso según corresponda.
● Voy a respetar la seguridad del sistema y no voy a revelar ninguna contraseña o
Este reglamento se comparte bajo la licencia Creative Commons Attribution Share Alike 3.0.
2.
información de seguridad. Voy a utilizar una contraseña "fuerte" (una contraseña
segura tiene números, letras y símbolos, con 8 o más caracteres, no contiene una
palabra del diccionario y se utiliza sólo en un sistema). Voy a tratar mi nombre de
usuario y contraseña como si de mi cepillo de dientes se tratase no voy a
compartirlo, ni voy a tratar de usar nombre de usuario y la contraseña de otra
persona.
● No voy a tratar de instalar ningún software, incluyendo barras de herramientas del
navegador.
● Voy a informar a mi tutor/a y/o a la jefa de estudios de todos los incidentes
relacionados con la seguridad en línea tan pronto como sea posible tales como:
○ Recepción de correos no deseados (SPAM)
○ Contacto online inapropiado
○ Sospecha de que una tercera persona ha accedido a los datos personales
de acceso y se puede dar una suplantación de identidad.
○ Sospecha de brechas de seguridad en la red del instituto u online
○ Cualquier otro incidente relacionado con el uso de los sistemas de
información y las TICs.
● Mis comunicaciones electrónicas con los profesores y profesoras y el centro en
general se llevarán a cabo a través de los canales de comunicación aprobados,
correo electrónico de los dominios ieaso.com e ikasieason.com.
● No voy a utilizar los servicios de información provistos por Politécnico EASO para
crear, transmitir, exhibir o publicar materiales que puedan acosar, ofender o
generar cualquier tipo de perjuicio.
Si se sospecha que ha habido un uso no autorizado y/o inadecuado del sistema de
información que pueda comprometer la imagen y/o reputación de Politécnico EASO o la
reputación y/o integridad de una persona (perteneciente o no a la comunidad educativa),
se investigará el incidente bajo la supervisión del jefe/a de estudios. En ningún caso se
accederá a la información de una cuenta o se procederá a su monitorización si no se ha
producido una infracción de gravedad y siempre ofreciendo las máximas garantías a la
persona afectada. Si el centro sospecha que el sistema puede ser utilizado con fines
delictivos o para almacenar texto, imágenes u otros objetos digitales ilegales, el asunto se
trasladará a la autoridad correspondiente.
Este reglamento se comparte bajo la licencia Creative Commons Attribution Share Alike 3.0.