Uso aceptable y ético
700.125 POLÍTICA DE USO ACEPTABLE Y ÉTICO
A. OBJETIVO
La presente política de uso aceptable y ético tiene por objeto proporcionar a los usuarios de los recursos tecnológicos del Wenatchee Valley College (WVC), incluidos, entre otros, empleados, estudiantes, visitantes y proveedores, unas directrices para el uso responsable y adecuado de los recursos informáticos y tecnológicos del WVC. El WVC es propietario de todos los sistemas informáticos y aplicaciones de la universidad, incluidos los dispositivos de desarrollo profesional, y se reserva el derecho de determinar, en cualquier momento, qué constituye un uso adecuado de la red, los dispositivos y los recursos de la universidad. Los recursos tecnológicos se proporcionan para apoyar la misión de la universidad, incluidas las funciones educativas, de investigación y administrativas. La función del departamento de Tecnología de la Información de WVC es fomentar y apoyar los procesos de aprendizaje, prestar servicios a los estudiantes, al profesorado y al personal, y facilitar la conectividad entre los centros de la universidad, la comunidad, los recursos de aprendizaje en línea y otras instituciones educativas, de conformidad con las leyes y reglamentos del estado de Washington.
Esta política no pretende ampliar, restringir ni modificar la libertad académica, sino proporcionar un marco adecuado para el ejercicio adecuado de dichas libertades, de conformidad con la legislación del estado de Washington y la disposición sobre libertad académica.
Esta política se aplica a todos los usuarios que puedan estar autorizados a utilizar cualquier recurso tecnológico de WVC y se aplica al uso de recursos estatales en las instalaciones de WVC o a cualquier uso de los recursos tecnológicos de WVC, independientemente de su ubicación.
B. DIRECTRICES GENERALES
- Usos aceptables
El uso autorizado de los recursos de información electrónicos de WVC debe ajustarse a la misión de la universidad y estar directamente vinculado al logro de los resultados estratégicos establecidos por la universidad, así como cumplir con la norma WAC 292-110-010 — Uso de recursos estatales—, lo que incluye el aprendizaje, la enseñanza, la investigación y las actividades de la universidad. - Uso responsable
Se espera que los usuarios utilicen los recursos tecnológicos de la universidad de forma responsable, ética y conforme a las leyes, normativas y políticas de la universidad aplicables. Los usuarios deben respetar los derechos de los demás y no deben participar en actividades que puedan perturbar o comprometer la integridad, la disponibilidad o la seguridad de los recursos tecnológicos. - Propiedad y uso personal
Los usuarios deben tener en cuenta que los recursos tecnológicos de la universidad son propiedad del estado de Washington. Si bien se permite un uso personal razonable con arreglo a la norma de uso «de minimis» descrita en WAC 292-110-010, dicho uso no debe interferir con las actividades académicas o laborales, infringir ninguna ley o normativa ni generar costes adicionales para la universidad. La universidad se reserva el derecho de supervisar y restringir el uso personal, si fuera necesario.
C. USO DEL DISPOSITIVO
- Uso autorizado
Los usuarios solo podrán utilizar dispositivos autorizados por la universidad para actividades académicas o laborales. Los dispositivos no autorizados no podrán conectarse a las redes de la universidad ni utilizarse para acceder a sus recursos tecnológicos. - Seguridad de los dispositivos
El departamento de tecnología de la universidad es responsable de garantizar la seguridad de sus dispositivos. Esto incluye mantener los dispositivos actualizados con parches de seguridad, utilizar software antivirus actualizado e implementar las medidas de seguridad y las políticas de grupo adecuadas para protegerlos contra el acceso no autorizado. 16 C.F.R. 314.4(c)(2) - Uso de dispositivos personales
Se permitirá el uso de dispositivos personales para acceder a los datos y recursos de la universidad siempre que el dispositivo cumpla con los requisitos. Un dispositivo que cumpla con los requisitos debe tener al día los parches de seguridad del sistema operativo, las definiciones del antivirus y las actualizaciones del navegador. Para obtener más información, consulte la política 710.500 de la universidad, «Dispositivos de comunicaciones móviles», y el procedimiento correspondiente, 1710.500.
D. USO DE LA RED E INTERNET
- Acceso a la red interna
Los usuarios solo podrán conectarse a las redes de la universidad mediante los medios autorizados. Queda prohibido el uso de puntos de acceso, routers o cualquier otro equipo de red no autorizado que pueda alterar o poner en peligro la integridad, la disponibilidad o la seguridad de las redes de la universidad. - Acceso a la red externa
Los usuarios cuyo caso de acceso a la red de la universidad de forma remota haya sido aprobado por su superior de nivel directivo recibirán un método de acceso autorizado. No se permite el acceso no autorizado. - Acceso a Internet
Los usuarios deben utilizar el acceso a Internet de la universidad con fines educativos, de investigación y laborales. Queda prohibido acceder o distribuir material ilegal, ofensivo o inapropiado a través de las redes de la universidad. - Uso del ancho de banda
Los usuarios deben utilizar los recursos de red de la universidad de forma responsable y evitar un uso excesivo o innecesario que pueda mermar el rendimiento de la red para los demás. No se permiten actividades como la reproducción en streaming de contenidos multimedia que requieran un gran ancho de banda, la descarga de archivos personales de gran tamaño o la participación en juegos en línea, salvo que se trate de clubes o eventos autorizados. - Supervisión del uso
WVC se reserva el derecho a supervisar toda la actividad de la red, incluido el tráfico de red e Internet, el uso del sitio web, las descargas y los servicios de streaming.
E. DIRECTRICES Y REQUISITOS DE COMUNICACIÓN
- Correos electrónicos no deseados
Los usuarios mostrarán respeto hacia los demás usuarios absteniéndose de enviar mensajes de correo electrónico no deseados, saturar el sistema con spam, enviar mensajes frívolos o acosadores, o correos electrónicos de carácter personal. - Correo basura
: se recomienda eliminar los correos electrónicos no solicitados que se reciban de forma ocasional; por favor, informe de la recepción repetida de correos electrónicos no solicitados a helpdesk@wvc.edu. - Comunicaciones
Todas las comunicaciones electrónicas (correos electrónicos, mensajes de texto, archivos, mensajes instantáneos, mensajes de buzón de voz) entre el personal y los estudiantes pueden ser objeto de investigación y están sujetas a las solicitudes en virtud de la Ley de Libertad de Información. No se permite el uso de métodos de comunicación no autorizados. - Medios de comunicación autorizados
Al comunicarse con los alumnos, el personal debe utilizar uno de los siguientes métodos autorizados:- Correo electrónico de la universidad.
- OneDrive o SharePoint (compartir archivos).
- Sistema de gestión del aprendizaje (LMS): mensajería de Canvas o intercambio de archivos relacionados con las clases.
- Sistema de mensajes de texto proporcionado por la universidad.
- ctcLink.
- Página web de la universidad.
F. DIRECTRICES DE USO LEGAL
- Uso de recursos protegidos por derechos de autor
Los usuarios deben cumplir todas las leyes y normativas locales, estatales y federales al utilizar recursos protegidos por derechos de autor, incluyendo software, imágenes, música u otra propiedad intelectual. Estos deben utilizarse de conformidad con la Ley de Derechos de Autor de los Estados Unidos. - Acoso y ciberacoso
No está permitido enviar a otras personas imágenes, sonidos o mensajes que puedan considerarse acosadores, maliciosos o constitutivos de ciberacoso. - Uso ilegal
Los recursos de tecnología de la información no pueden utilizarse con fines ilegales o delictivos. - Hackeo o intrusión en la red
Los usuarios no podrán utilizar los recursos de la universidad para intentar irrumpir, obtener acceso de root, sondear, interrumpir u obstaculizar ningún sistema o red. No está permitida la instalación de software invasivo ni la comprobación de fallos de seguridad sin autorización en ningún sistema.
G. SEGURIDAD DE LOS DATOS Y LA INFORMACIÓN
- Protección de datos
Los usuarios deben respetar la privacidad y la confidencialidad de los datos de la comunidad universitaria, así como los datos personales de terceros. Los usuarios no deben intentar acceder, copiar, modificar, compartir o eliminar datos o información sin la debida autorización. - Contraseñas y autenticación
Los usuarios deben cumplir las políticas de contraseñas y autenticación establecidas por la universidad. Los usuarios deben elegir contraseñas seguras y únicas que cumplan los requisitos de la universidad, proteger sus credenciales de autenticación y no compartirlas con otras personas, incluido el departamento de tecnología. - Cifrado de datos
Toda transferencia de datos confidenciales por correo electrónico, incluidos los datos de Clase 4, tal y como se describe en el Documento informativo sobre clasificación de datos de la Junta Estatal de Colegios Comunitarios y Técnicos (SBCTC), debe estar cifrada. Cualquier intento de eludir el cifrado del correo electrónico puede dar lugar a medidas disciplinarias, incluido el despido, así como a acciones legales y civiles. - Cumplimiento de la Ley de Derechos Educativos y Privacidad de la Familia (FERPA)
Los usuarios deben cumplir con las disposiciones de la Ley de Derechos Educativos y Privacidad de la Familia (FERPA), que protege la privacidad de los expedientes académicos de los alumnos. Los usuarios no deben acceder ni divulgar información de carácter personal de ningún alumno sin la debida autorización o sin un propósito educativo legítimo. 20 U.S.C. § 1232g, 34 CFR Parte 99. - Cumplimiento de la Ley Graham-Leach-Bliley (GLBA)
Los usuarios deben cumplir con las disposiciones de la Ley Graham-Leach-Bliley (GLBA), que exige a las organizaciones que ofrecen a los consumidores productos o servicios financieros —como préstamos, asesoramiento financiero o de inversión, o seguros— explicar a sus clientes sus prácticas de intercambio de información y proteger los datos confidenciales. El cumplimiento incluye la formación anual obligatoria en materia de seguridad para todos los usuarios.
H. CONSECUENCIAS DEL INCUMPLIMIENTO DE LA POLÍTICA
El incumplimiento de esta política puede dar lugar a medidas disciplinarias, entre las que se incluyen la pérdida de privilegios de acceso, sanciones académicas y acciones legales o civiles, según lo considere oportuno la universidad.
I. REVISIÓN DE POLÍTICAS
Esta política se revisará periódicamente y la universidad podrá modificarla o actualizarla para reflejar los cambios en la tecnología, la legislación o las necesidades de la institución. Se notificará a los usuarios cualquier cambio que se produzca en esta política.
Aprobado por el gabinete del rector: 3 de octubre de 2023
Aprobado por el consejo de administración: 18 de octubre de 2023
Última revisión: 18 de octubre de 2023
Contacto para la política: Tecnología
Políticas y procedimientos relacionados
700.200 Política de privacidad
710.500 Política sobre dispositivos de comunicación móvil
1710.500 Procedimiento sobre dispositivos de comunicación móvil