SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Reglamento de uso aceptable de TICs: 
personal del centro
Como organización profesional con la responsabilidad en la formación                 
de futuros profesionales, es importante que todo el personal tome todas las                       
medidas posibles y necesarias para proteger los datos y sistemas de                     
información de la infección, el acceso no autorizado, daño, pérdida, abuso y                       
robo. Todos los miembros del personal tenemos la responsabilidad de utilizar                     
el sistema de información de Politécnico EASO de una manera profesional,                     
legal y ética. Para asegurarse de que los miembros del personal son                       
plenamente conscientes de sus responsabilidades profesionales al utilizar               
tecnología de la información y comunicación, se les pide que lean y cumplan                         
este reglamento de uso aceptable. 
Esto no es una lista exhaustiva y se recuerda a todos los miembros del                           
personal que el uso de las TIC debe ser coherente con el proyecto de centro,                             
otras políticas pertinentes y la ley.
● Entiendo que los sistemas de información y las TIC incluyen redes, datos y                         
almacenamiento de datos en línea y las tecnologías de comunicación fuera                     
de línea y dispositivos de acceso. Se incluyen los dispositivos móviles,                     
cámaras digitales, correo electrónico y sitios en redes sociales.
● Los sistemas de información propiedad de Politécnico EASO deben ser                   
utilizados adecuadamente.
● Entiendo que cualquier hardware y software proporcionado por Politécnico                 
EASO para uso personal solo puede ser utilizado por los miembros del                       
personal y solo para uso educativo. Para prevenir el acceso no autorizado a                         
sistemas o datos personales, no voy a abandonar ningún sistema de                     
información desatendido sin cerrar primero la sesión o bloqueando el acceso                     
según corresponda.
● Voy a respetar la seguridad del sistema y no voy a revelar ninguna                         
contraseña o información de seguridad. Voy a utilizar una contraseña "fuerte"                     
(una contraseña segura tiene números, letras y símbolos, con 8 o más                       
caracteres, no contiene una palabra del diccionario y se utiliza sólo en un                         
sistema).
● No voy a tratar de instalar ningún software comprado o descargado,                     
incluyendo barras de herramientas del navegador o hardware sin el permiso                     
del administrador del sistema.
● Me aseguraré de que el tratamiento de los datos personales de los alumnos,                         
personal y padres/tutores se lleve con arreglo a la Ley Orgánica 15/1999, de                         
Este reglamento ha sido elaborado a partir de la plantilla ofrecida por European Schoolnet (www.eun.org)                             
desarrollada a partir de recursos creados por Kent County Council. Compartida bajo la licencia Creative Commons                               
Attribution­ShareAlike 3.0.
13 de diciembre, de Protección de Datos de Carácter Personal. Esto                     
significa que se han de obtener todos los datos de carácter personal de                         
forma leal y lícita y solo se mantendrán para fines específicos, no se                         
mantendrán por más tiempo del necesario y se guardarán de modo privado y                         
seguro con las medidas de seguridad adecuadas. Cualquier dato que sea                     
retirado del espacio de la escuela (por ejemplo, por correo electrónico,                     
pen­drives o discos compactos) se cifrarán mediante un método aprobado                   
por la escuela. Las imágenes o vídeos de los alumnos solo se utilizarán                         
como se indica en la política de uso de imagen de la escuela, y en caso de                                 
menores de edad deberá tener en cuenta el consentimiento paterno.
● No voy a mantener documentos profesionales que contengan información                 
confidencial de la escuela (incluyendo imágenes, archivos, vídeos, etc) en                   
dispositivos personales (tales como ordenadores portátiles, cámaras             
digitales, teléfonos móviles), a menos que sea de un modo seguro. Siempre                       
que sea posible voy a utilizar la plataforma IEASO.COM para cargar los                       
documentos y archivos de trabajo en un entorno protegido con contraseña.                     
Voy a proteger los dispositivos a mi cuidado del acceso no autorizado o robo.
● No voy a almacenar ninguna información personal en el sistema de                     
información de la escuela que no esté relacionada con las actividades                     
escolares, tales como fotografías, archivos personales o información               
financiera.
● Voy a respetar los derechos de autor y de propiedad intelectual.
● He leído y entendido la política eSafety escolar que cubre los requisitos para                         
la utilización de las TIC seguro, incluyendo el uso de dispositivos adecuados,                       
el uso seguro de los sitios web de medios sociales y la supervisión de los                             
alumnos dentro del aula y en otros espacios de trabajo.
● Voy a informar de todos los incidentes relacionados con la seguridad en línea                         
de los alumnos y alumnas al jefe/a de estudios tan pronto como sea posible.                           
Voy a informar de cualquier acceso accidental, recepción de materiales                   
inadecuados, infracciones de filtrado o sitios web no adecuados al jefe/a de                       
estudios o responsable para tomar las medidas correspondientes a la mayor                     
brevedad posible.
● No voy a tratar de evitar cualquier sistema de seguridad y/o filtrado puesto en                           
marcha por la escuela. Si sospecho que un equipo o sistema ha sido dañado                           
o afectado por un virus u otro malware informaré al responsable de                       
mantenimiento informático del departamento. Si he perdido los documentos                 
o archivos relacionados con la escuela, informaré al responsable de                   
infraestructura por medio del formulario disponible en la web ieaso.com                   
(informatikaria@ieaso.com) y/o al dinamizador de TICs (ikt@ieaso.com).
● Mis comunicaciones electrónicas con los alumnos, los padres / cuidadores y                     
otros profesionales solo se llevarán a cabo a través de los canales de                         
Este reglamento ha sido elaborado a partir de la plantilla ofrecida por European Schoolnet (www.eun.org)                             
desarrollada a partir de recursos creados por Kent County Council. Compartida bajo la licencia Creative Commons                               
Attribution­ShareAlike 3.0.
comunicación aprobados, correo electrónico de los dominios ieaso.com e                 
ikasieason.com y las líneas de teléfono del instituto. 
● Mi uso de las TIC y los sistemas de información siempre será compatible                         
con mi rol profesional, ya sea en la escuela o con mis sistemas personales.                           
Esto incluye el uso de correo electrónico, texto, medios sociales, redes                     
sociales, juegos, publicaciones web y cualquier otro dispositivo o sitios web.                     
Mi uso de las TIC no interfiere con mis obligaciones de trabajo y se hará de                               
acuerdo con el reglamento de uso aceptable de la escuela y la ley. No voy a                               
entablar amistad con los estudiantes en los sitios de medios sociales como                       
Facebook.
● No voy a crear, transmitir, exhibir, publicar o transmitir ningún material que                       
pueda acosar, ofender, generar inconvenientes o ansiedad innecesaria a                 
ninguna persona, o cualquier cosa que pudiera generar descrédito a mi rol                       
profesional o a Politécnico EASO.
● Promoveré eSafety entre mis alumnos y alumnas y les ayudaré a desarrollar                       
una actitud responsable hacia la seguridad en línea, el uso del sistema y de                           
los contenidos que puedan acceder o crear.
● Si tengo alguna duda o pregunta sobre el uso seguro y profesional en línea,                           
ya sea en la escuela o fuera de las instalaciones, lo consultaré con el                           
responsable de TICs de mi departamento o con el Coordinador eSafety.
Si se sospecha que ha habido un uso no autorizado y/o inadecuado del sistema de                             
información que pueda comprometer la imagen y/o reputación de Politécnico                   
EASO, se investigará el incidente con la dirección del jefe/a de estudios. En ningún                           
caso se accederá a la información de una cuenta o se procederá a su                           
monitorización si no se ha producido una infracción de gravedad y siempre                       
ofreciendo las máximas garantías a la persona afectada. Si el centro sospecha que                         
el sistema puede ser utilizado con fines delictivos o para almacenar texto,                       
imágenes u otros objetos digitales ilegales, el asunto se trasladará a la autoridad                         
correspondiente.
Este reglamento ha sido elaborado a partir de la plantilla ofrecida por European Schoolnet (www.eun.org)                             
desarrollada a partir de recursos creados por Kent County Council. Compartida bajo la licencia Creative Commons                               
Attribution­ShareAlike 3.0.

Más contenido relacionado

La actualidad más candente

Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
juda08leon
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
damaris69
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 

La actualidad más candente (13)

Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Politica De Uso
Politica De UsoPolitica De Uso
Politica De Uso
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 

Destacado

Destacado (6)

Ikten erabilera arduratsuari buruzko araudia ikastetxeko langileak
Ikten erabilera arduratsuari buruzko araudia ikastetxeko langileakIkten erabilera arduratsuari buruzko araudia ikastetxeko langileak
Ikten erabilera arduratsuari buruzko araudia ikastetxeko langileak
 
The dental implant process
The dental implant processThe dental implant process
The dental implant process
 
Didaktika Google Maps
Didaktika Google MapsDidaktika Google Maps
Didaktika Google Maps
 
DigCompOrg Yves Punie
DigCompOrg Yves PunieDigCompOrg Yves Punie
DigCompOrg Yves Punie
 
Digcomp org koldo_mitexelena_bhi
Digcomp org koldo_mitexelena_bhiDigcomp org koldo_mitexelena_bhi
Digcomp org koldo_mitexelena_bhi
 
DigCompOrg Laneki
DigCompOrg LanekiDigCompOrg Laneki
DigCompOrg Laneki
 

Similar a Reglamento de uso aceptable de TICs: personal del centro

Proyecto evagd información a las familias sin animacion
Proyecto evagd   información a las familias  sin animacionProyecto evagd   información a las familias  sin animacion
Proyecto evagd información a las familias sin animacion
IES_LUIS_COBIELLA_CUEVAS
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet
aniki95
 
Tarea pawer point
Tarea pawer pointTarea pawer point
Tarea pawer point
Mile Mora
 
Tarea pawer point
Tarea pawer pointTarea pawer point
Tarea pawer point
Mile Mora
 
Tarea2 roxana garcía
Tarea2 roxana garcíaTarea2 roxana garcía
Tarea2 roxana garcía
Roxana_Garcia
 
Proyecto evagd información a las familias
Proyecto evagd   información a las familiasProyecto evagd   información a las familias
Proyecto evagd información a las familias
La Palma Lorenzo
 

Similar a Reglamento de uso aceptable de TICs: personal del centro (20)

PUR Escuela Arte San Telmo
PUR Escuela Arte San TelmoPUR Escuela Arte San Telmo
PUR Escuela Arte San Telmo
 
Tarea 1.1 pur
Tarea 1.1 purTarea 1.1 pur
Tarea 1.1 pur
 
TAREA 1.1.
TAREA 1.1.TAREA 1.1.
TAREA 1.1.
 
Protocolo para un uso aceptable y responsable de las TIC y TAC
Protocolo para un uso aceptable y responsable de las TIC y TACProtocolo para un uso aceptable y responsable de las TIC y TAC
Protocolo para un uso aceptable y responsable de las TIC y TAC
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?
 
Responsabilidad tic
Responsabilidad ticResponsabilidad tic
Responsabilidad tic
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
Power
PowerPower
Power
 
Carta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto RicoCarta circular Departamento de Educación de Puerto Rico
Carta circular Departamento de Educación de Puerto Rico
 
Manual
ManualManual
Manual
 
Proyecto evagd información a las familias sin animacion
Proyecto evagd   información a las familias  sin animacionProyecto evagd   información a las familias  sin animacion
Proyecto evagd información a las familias sin animacion
 
Plan de comunicación interna-externa de un IES
Plan de comunicación interna-externa de un IESPlan de comunicación interna-externa de un IES
Plan de comunicación interna-externa de un IES
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet
 
Tarea pawer point
Tarea pawer pointTarea pawer point
Tarea pawer point
 
Tarea pawer point
Tarea pawer pointTarea pawer point
Tarea pawer point
 
Tarea2 roxana garcía
Tarea2 roxana garcíaTarea2 roxana garcía
Tarea2 roxana garcía
 
Tarea 2 de tecnología Educativa
Tarea 2 de tecnología EducativaTarea 2 de tecnología Educativa
Tarea 2 de tecnología Educativa
 
Proyecto evagd información a las familias
Proyecto evagd   información a las familiasProyecto evagd   información a las familias
Proyecto evagd información a las familias
 
Autorizacion Uso De Internet
Autorizacion Uso De InternetAutorizacion Uso De Internet
Autorizacion Uso De Internet
 
Expo gestion tecnologica
Expo gestion tecnologicaExpo gestion tecnologica
Expo gestion tecnologica
 

Más de EASO Politeknikoa

Más de EASO Politeknikoa (20)

Easo politeknikoa - Erasmus +
Easo politeknikoa - Erasmus +Easo politeknikoa - Erasmus +
Easo politeknikoa - Erasmus +
 
Erasmus + Easo Politeknikoan
Erasmus + Easo PoliteknikoanErasmus + Easo Politeknikoan
Erasmus + Easo Politeknikoan
 
Easo Politeknikoa: Aho eta hortzen higienea
Easo Politeknikoa: Aho eta hortzen higieneaEaso Politeknikoa: Aho eta hortzen higienea
Easo Politeknikoa: Aho eta hortzen higienea
 
Easo Politeknikoa: Higiene bucodental
Easo Politeknikoa: Higiene bucodentalEaso Politeknikoa: Higiene bucodental
Easo Politeknikoa: Higiene bucodental
 
Presentación del ciclo formativo Cuidados Auxiliares de Enfermería
Presentación del ciclo formativo Cuidados Auxiliares de EnfermeríaPresentación del ciclo formativo Cuidados Auxiliares de Enfermería
Presentación del ciclo formativo Cuidados Auxiliares de Enfermería
 
Erizaintzako zaintza osagarriak zikloaren aurkezpena
Erizaintzako zaintza osagarriak zikloaren aurkezpenaErizaintzako zaintza osagarriak zikloaren aurkezpena
Erizaintzako zaintza osagarriak zikloaren aurkezpena
 
Script-en erabilpena G Suite for Education aplikazioetan ikaskuntza eta ikas...
Script-en erabilpena  G Suite for Education aplikazioetan ikaskuntza eta ikas...Script-en erabilpena  G Suite for Education aplikazioetan ikaskuntza eta ikas...
Script-en erabilpena G Suite for Education aplikazioetan ikaskuntza eta ikas...
 
Plan STEAM en un centro de FP
Plan STEAM en un centro de FPPlan STEAM en un centro de FP
Plan STEAM en un centro de FP
 
STEAM Euskadi estrategiaren aurkezpena EASO Politeknikoan
STEAM Euskadi estrategiaren aurkezpena EASO PoliteknikoanSTEAM Euskadi estrategiaren aurkezpena EASO Politeknikoan
STEAM Euskadi estrategiaren aurkezpena EASO Politeknikoan
 
Inspira STEAM aurkezpena EASO Politeknikoan
Inspira STEAM aurkezpena EASO PoliteknikoanInspira STEAM aurkezpena EASO Politeknikoan
Inspira STEAM aurkezpena EASO Politeknikoan
 
Irakasleen harrerarako gida: datuak eta pribazitatea
Irakasleen harrerarako gida: datuak eta pribazitateaIrakasleen harrerarako gida: datuak eta pribazitatea
Irakasleen harrerarako gida: datuak eta pribazitatea
 
Guía de acogida para el profesorado: datos y privacidad
Guía de acogida para el profesorado: datos y privacidadGuía de acogida para el profesorado: datos y privacidad
Guía de acogida para el profesorado: datos y privacidad
 
Ciberseguridad - Personas - El papel de los centros de FP
Ciberseguridad - Personas - El papel de los centros de FPCiberseguridad - Personas - El papel de los centros de FP
Ciberseguridad - Personas - El papel de los centros de FP
 
Curso de especialización en ciberseguridad en IES Zubiri-Manteo BHI
Curso de especialización en ciberseguridad en IES Zubiri-Manteo BHICurso de especialización en ciberseguridad en IES Zubiri-Manteo BHI
Curso de especialización en ciberseguridad en IES Zubiri-Manteo BHI
 
Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)
 
Digitalizazio sistematikoa eta estrategikoa
Digitalizazio sistematikoa eta estrategikoaDigitalizazio sistematikoa eta estrategikoa
Digitalizazio sistematikoa eta estrategikoa
 
Dig comporg tolosaldea_lhii
Dig comporg tolosaldea_lhiiDig comporg tolosaldea_lhii
Dig comporg tolosaldea_lhii
 
Dig comporg arantzabela_ikastola
Dig comporg arantzabela_ikastolaDig comporg arantzabela_ikastola
Dig comporg arantzabela_ikastola
 
Dig comporg TKNIKA
Dig comporg TKNIKADig comporg TKNIKA
Dig comporg TKNIKA
 
Presentación ciclo emergencias sanitarias
Presentación ciclo emergencias sanitariasPresentación ciclo emergencias sanitarias
Presentación ciclo emergencias sanitarias
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Reglamento de uso aceptable de TICs: personal del centro

  • 1. Reglamento de uso aceptable de TICs:  personal del centro Como organización profesional con la responsabilidad en la formación                  de futuros profesionales, es importante que todo el personal tome todas las                        medidas posibles y necesarias para proteger los datos y sistemas de                      información de la infección, el acceso no autorizado, daño, pérdida, abuso y                        robo. Todos los miembros del personal tenemos la responsabilidad de utilizar                      el sistema de información de Politécnico EASO de una manera profesional,                      legal y ética. Para asegurarse de que los miembros del personal son                        plenamente conscientes de sus responsabilidades profesionales al utilizar                tecnología de la información y comunicación, se les pide que lean y cumplan                          este reglamento de uso aceptable.  Esto no es una lista exhaustiva y se recuerda a todos los miembros del                            personal que el uso de las TIC debe ser coherente con el proyecto de centro,                              otras políticas pertinentes y la ley. ● Entiendo que los sistemas de información y las TIC incluyen redes, datos y                          almacenamiento de datos en línea y las tecnologías de comunicación fuera                      de línea y dispositivos de acceso. Se incluyen los dispositivos móviles,                      cámaras digitales, correo electrónico y sitios en redes sociales. ● Los sistemas de información propiedad de Politécnico EASO deben ser                    utilizados adecuadamente. ● Entiendo que cualquier hardware y software proporcionado por Politécnico                  EASO para uso personal solo puede ser utilizado por los miembros del                        personal y solo para uso educativo. Para prevenir el acceso no autorizado a                          sistemas o datos personales, no voy a abandonar ningún sistema de                      información desatendido sin cerrar primero la sesión o bloqueando el acceso                      según corresponda. ● Voy a respetar la seguridad del sistema y no voy a revelar ninguna                          contraseña o información de seguridad. Voy a utilizar una contraseña "fuerte"                      (una contraseña segura tiene números, letras y símbolos, con 8 o más                        caracteres, no contiene una palabra del diccionario y se utiliza sólo en un                          sistema). ● No voy a tratar de instalar ningún software comprado o descargado,                      incluyendo barras de herramientas del navegador o hardware sin el permiso                      del administrador del sistema. ● Me aseguraré de que el tratamiento de los datos personales de los alumnos,                          personal y padres/tutores se lleve con arreglo a la Ley Orgánica 15/1999, de                          Este reglamento ha sido elaborado a partir de la plantilla ofrecida por European Schoolnet (www.eun.org)                              desarrollada a partir de recursos creados por Kent County Council. Compartida bajo la licencia Creative Commons                                Attribution­ShareAlike 3.0.
  • 2. 13 de diciembre, de Protección de Datos de Carácter Personal. Esto                      significa que se han de obtener todos los datos de carácter personal de                          forma leal y lícita y solo se mantendrán para fines específicos, no se                          mantendrán por más tiempo del necesario y se guardarán de modo privado y                          seguro con las medidas de seguridad adecuadas. Cualquier dato que sea                      retirado del espacio de la escuela (por ejemplo, por correo electrónico,                      pen­drives o discos compactos) se cifrarán mediante un método aprobado                    por la escuela. Las imágenes o vídeos de los alumnos solo se utilizarán                          como se indica en la política de uso de imagen de la escuela, y en caso de                                  menores de edad deberá tener en cuenta el consentimiento paterno. ● No voy a mantener documentos profesionales que contengan información                  confidencial de la escuela (incluyendo imágenes, archivos, vídeos, etc) en                    dispositivos personales (tales como ordenadores portátiles, cámaras              digitales, teléfonos móviles), a menos que sea de un modo seguro. Siempre                        que sea posible voy a utilizar la plataforma IEASO.COM para cargar los                        documentos y archivos de trabajo en un entorno protegido con contraseña.                      Voy a proteger los dispositivos a mi cuidado del acceso no autorizado o robo. ● No voy a almacenar ninguna información personal en el sistema de                      información de la escuela que no esté relacionada con las actividades                      escolares, tales como fotografías, archivos personales o información                financiera. ● Voy a respetar los derechos de autor y de propiedad intelectual. ● He leído y entendido la política eSafety escolar que cubre los requisitos para                          la utilización de las TIC seguro, incluyendo el uso de dispositivos adecuados,                        el uso seguro de los sitios web de medios sociales y la supervisión de los                              alumnos dentro del aula y en otros espacios de trabajo. ● Voy a informar de todos los incidentes relacionados con la seguridad en línea                          de los alumnos y alumnas al jefe/a de estudios tan pronto como sea posible.                            Voy a informar de cualquier acceso accidental, recepción de materiales                    inadecuados, infracciones de filtrado o sitios web no adecuados al jefe/a de                        estudios o responsable para tomar las medidas correspondientes a la mayor                      brevedad posible. ● No voy a tratar de evitar cualquier sistema de seguridad y/o filtrado puesto en                            marcha por la escuela. Si sospecho que un equipo o sistema ha sido dañado                            o afectado por un virus u otro malware informaré al responsable de                        mantenimiento informático del departamento. Si he perdido los documentos                  o archivos relacionados con la escuela, informaré al responsable de                    infraestructura por medio del formulario disponible en la web ieaso.com                    (informatikaria@ieaso.com) y/o al dinamizador de TICs (ikt@ieaso.com). ● Mis comunicaciones electrónicas con los alumnos, los padres / cuidadores y                      otros profesionales solo se llevarán a cabo a través de los canales de                          Este reglamento ha sido elaborado a partir de la plantilla ofrecida por European Schoolnet (www.eun.org)                              desarrollada a partir de recursos creados por Kent County Council. Compartida bajo la licencia Creative Commons                                Attribution­ShareAlike 3.0.
  • 3. comunicación aprobados, correo electrónico de los dominios ieaso.com e                  ikasieason.com y las líneas de teléfono del instituto.  ● Mi uso de las TIC y los sistemas de información siempre será compatible                          con mi rol profesional, ya sea en la escuela o con mis sistemas personales.                            Esto incluye el uso de correo electrónico, texto, medios sociales, redes                      sociales, juegos, publicaciones web y cualquier otro dispositivo o sitios web.                      Mi uso de las TIC no interfiere con mis obligaciones de trabajo y se hará de                                acuerdo con el reglamento de uso aceptable de la escuela y la ley. No voy a                                entablar amistad con los estudiantes en los sitios de medios sociales como                        Facebook. ● No voy a crear, transmitir, exhibir, publicar o transmitir ningún material que                        pueda acosar, ofender, generar inconvenientes o ansiedad innecesaria a                  ninguna persona, o cualquier cosa que pudiera generar descrédito a mi rol                        profesional o a Politécnico EASO. ● Promoveré eSafety entre mis alumnos y alumnas y les ayudaré a desarrollar                        una actitud responsable hacia la seguridad en línea, el uso del sistema y de                            los contenidos que puedan acceder o crear. ● Si tengo alguna duda o pregunta sobre el uso seguro y profesional en línea,                            ya sea en la escuela o fuera de las instalaciones, lo consultaré con el                            responsable de TICs de mi departamento o con el Coordinador eSafety. Si se sospecha que ha habido un uso no autorizado y/o inadecuado del sistema de                              información que pueda comprometer la imagen y/o reputación de Politécnico                    EASO, se investigará el incidente con la dirección del jefe/a de estudios. En ningún                            caso se accederá a la información de una cuenta o se procederá a su                            monitorización si no se ha producido una infracción de gravedad y siempre                        ofreciendo las máximas garantías a la persona afectada. Si el centro sospecha que                          el sistema puede ser utilizado con fines delictivos o para almacenar texto,                        imágenes u otros objetos digitales ilegales, el asunto se trasladará a la autoridad                          correspondiente. Este reglamento ha sido elaborado a partir de la plantilla ofrecida por European Schoolnet (www.eun.org)                              desarrollada a partir de recursos creados por Kent County Council. Compartida bajo la licencia Creative Commons                                Attribution­ShareAlike 3.0.