Procedimiento de uso aceptable para sistemas de tecnología de la información

 

Introducción

Este procedimiento tiene como objetivo garantizar que los Sistemas de Tecnología de la Información (ITS) del Colegio se utilicen para promover la misión del Colegio. Este procedimiento se ajusta a la Política de Servicios de Tecnología de la Información de HCCC aprobada por la Junta Directiva de HCCC.

Aplicabilidad

Este procedimiento se aplica a todos los usuarios individuales que acceden y usan recursos informáticos, de redes e información a través de cualquier instalación del Colegio. Estos usuarios incluyen todo el personal, facultad, administradores y otras personas contratadas o contratadas para realizar el trabajo de la Universidad Comunitaria del Condado de Hudson.

Este procedimiento cubre todos los sistemas de tecnología de la información de la universidad, incluidos los recursos informáticos, de redes y otros recursos de tecnología de la información que son propiedad u operados por, adquiridos a través de o contratados por la universidad. Dichos recursos incluyen los sistemas informáticos y de redes del Colegio (incluidos los conectados a la infraestructura de telecomunicaciones del Colegio, las redes troncales de todo el Colegio, las redes de área local e Internet), los sitios de acceso público, los sistemas informáticos compartidos, las computadoras de escritorio, los dispositivos móviles, otros hardware informático, software, bases de datos almacenadas o accesibles a través de la red, instalaciones de ITS/aplicaciones empresariales y sistemas y servicios de comunicaciones.

Responsabilidad

El Director de Información (CIO) y los Directores/Gerentes de ITS/Aplicaciones Empresariales deberán implementar este procedimiento. Los informes de los usuarios sobre sospechas de abuso y otras quejas se dirigirán al CIO. El CIO deberá informar el incidente al Vicepresidente de Negocios y Finanzas/CFO. Los detalles del procedimiento se describen a continuación en "Incumplimiento y sanciones".

Privacidad

El Colegio otorga un gran valor a la privacidad y reconoce su importancia crítica en un entorno académico. En circunstancias limitadas, que incluyen, entre otros, problemas o fallas técnicas, solicitudes de aplicación de la ley o regulaciones gubernamentales, la universidad puede determinar que otros intereses superan el valor de la expectativa de privacidad de un usuario. Solo entonces el Colegio accederá a los Sistemas de TI relevantes sin el consentimiento del usuario. El Colegio se compromete a proteger la privacidad de los usuarios siempre que ello no comprometa los recursos institucionales. Las circunstancias bajo las cuales el Colegio puede necesitar obtener acceso se discuten a continuación. Se han establecido garantías procesales para garantizar que el acceso se obtenga solo cuando sea apropiado.

Condiciones – De conformidad con las leyes estatales y federales, el Colegio puede acceder a todos los aspectos de los Sistemas de TI, sin el consentimiento del usuario, en las siguientes circunstancias:

      1. Cuando sea necesario para identificar o diagnosticar sistemas o vulnerabilidades y problemas de seguridad, o de otro modo preservar la integridad de los Sistemas de TI del Colegio;
      2. Cuando lo exijan las leyes federales, estatales o locales o las normas administrativas; 
      3. Cuando existan motivos razonables para creer que puede haberse producido una infracción de la ley o una infracción significativa de la política o el procedimiento del Colegio, y el acceso, la inspección o el control pueden producir pruebas relacionadas con la mala conducta;
      4. Cuando dicho acceso a TI/Sistemas de Aplicaciones Empresariales sea necesario para llevar a cabo funciones comerciales esenciales del Colegio; y,
      5. Cuando sea necesario para preservar la salud y la seguridad públicas.

Bajo la Ley de Registros Públicos Abiertos de Nueva Jersey, el Colegio se reserva el derecho de acceder y divulgar datos. Esta divulgación puede incluir mensajes, datos, archivos y copias de seguridad o archivos de correo electrónico. La divulgación a las autoridades encargadas de hacer cumplir la ley y otros se realizará según lo exija la ley, para responder a procesos legales y para cumplir con sus obligaciones con terceros. Incluso el correo electrónico eliminado está sujeto a descubrimiento legal durante el litigio a través de archivos de mensajes, cintas de respaldo y mensajes de recuperación.

Procesos – El Colegio accederá a los datos sin el consentimiento del usuario solo con la aprobación del CIO y el Vicepresidente de Negocios y Finanzas/CFO. Este proceso se evitará solo cuando el acceso a datos de emergencia sea necesario para preservar la integridad de las instalaciones y preservar la salud y la seguridad públicas. El Colegio, a través del CIO, registrará todas las instancias de acceso sin consentimiento. Un usuario será notificado del acceso del Colegio a los Sistemas de TI relevantes sin consentimiento. Según las circunstancias, dicha notificación se producirá antes, durante o después del acceso a criterio del Colegio.

Principios generales

  1. El acceso a la tecnología de la información es vital para la misión del Colegio de brindar a sus estudiantes servicios educativos de la más alta calidad.
  2. El Colegio es propietario de sus sistemas informáticos, de redes y de otras comunicaciones.
  3. El Colegio también tiene varios derechos relacionados con la licencia del software y la información que reside o se desarrolla en estas computadoras y redes. El Colegio tiene la responsabilidad de la seguridad, integridad, mantenimiento y confidencialidad de sus sistemas de comunicación.
  4. Los sistemas de TI de la universidad existen para apoyar al personal, la facultad, los administradores, los consultores y los estudiantes mientras llevan a cabo la misión de la universidad. Con estos fines, el Colegio alienta y promueve el uso de estos recursos por parte de la comunidad del Colegio para los fines previstos. El acceso y uso de estos recursos fuera de la misión del Colegio está sujeto a regulación y restricción para garantizar que no interfieran con el trabajo legítimo. Se prohíbe el acceso y uso de recursos y servicios que interfieran con la misión y metas del Colegio.
  5. Cuando la demanda de recursos de tecnología de la información supera la capacidad disponible, ITS establece prioridades para la asignación de los recursos. ITS da una mayor prioridad a las actividades esenciales para la misión del Colegio. Junto con el Director de Información, los Vicepresidentes recomendarán estas prioridades al Presidente.
  6. El Colegio tiene la autoridad para controlar o negar el acceso a cualquier persona que viole este procedimiento. Amenazar los derechos de otros usuarios, la disponibilidad e integridad de los sistemas y la información es una violación de este procedimiento. Las consecuencias de la violación del procedimiento incluyen la desactivación de cuentas, códigos de acceso o autorizaciones de seguridad, la detención de procesos, la eliminación de archivos afectados y la inhabilitación del acceso a los recursos de tecnología de la información.

Derechos de los Usuarios

  1. Privacidad y confidencialidad: Como se describe más detalladamente en la sección IV (arriba), el Colegio generalmente respetará los derechos de privacidad y confidencialidad de los usuarios. Sin embargo, debido a su naturaleza tecnológica, las comunicaciones electrónicas, especialmente el correo electrónico conectado a Internet, pueden no ser seguras frente al acceso, la visualización o la infracción no autorizados. Aunque el Colegio emplea tecnologías para proteger los mensajes electrónicos, no siempre se puede garantizar la confidencialidad del correo electrónico y otros documentos electrónicos. Por lo tanto, el buen juicio dicta la elaboración de documentos electrónicos que puedan hacerse públicos sin vergüenza ni daño.
  2. Seguridad: El uso por parte de la facultad, el personal o los administradores de la Universidad de los sistemas de TI de la Universidad para transmitir comunicaciones amenazantes, acosadoras u ofensivas (o la exhibición de imágenes o materiales ofensivos) es una violación del procedimiento de la Universidad y puede someter al infractor a una sanción severa. . El personal de la universidad debe informar las comunicaciones amenazantes, acosadoras u ofensivas recibidas a través de la red al CIO lo antes posible.

Responsabilidades de los usuarios

  1. Las personas con acceso a los recursos informáticos, de redes e información de la universidad son responsables de utilizarlos de manera profesional, ética y legal y de conformidad con todas las políticas aplicables de la universidad. Los usuarios deben tomar las medidas razonables y necesarias para salvaguardar la integridad operativa y la accesibilidad de los sistemas del Colegio. Los usuarios deben mantener un ambiente académico y laboral propicio para el cumplimiento eficiente y productivo de la misión del Colegio. Específicamente, las responsabilidades de los usuarios incluyen:
      1. Respetar los derechos de los demás, incluidos sus derechos de propiedad intelectual, privacidad y libertad frente al acoso;
      2. Salvaguardar la confidencialidad de la información confidencial del Colegio y la privacidad de la información de los estudiantes siguiendo las políticas y procedimientos de FERPA y del Colegio;
      3. Usar sistemas y recursos para no interferir o interrumpir las operaciones diarias normales del Colegio;
      4. Proteger la seguridad y la integridad de la información almacenada en College IT/Sistemas de aplicaciones empresariales;
      5. Conociendo y obedeciendo Universidad y unidad específica policies and procedures que rigen el acceso y el uso de los sistemas de TI de la universidad y la información sobre esos sistemas.

Proscripciones específicas sobre el uso de la red

  1. Las personas no pueden compartir contraseñas o ID de inicio de sesión ni dar acceso a otros a ningún sistema del que no sean responsables de los datos o el sistema. Los usuarios son responsables de cualquier actividad realizada con sus cuentas de computadora y la seguridad de su contraseña. Solo las personas autorizadas pueden usar los sistemas de aplicaciones empresariales/TI de la universidad.
  2. Las personas no pueden usar la cuenta de red de otra persona ni intentar obtener contraseñas o códigos de acceso a la cuenta de red de otra persona para enviar o recibir mensajes.
  3. Las personas físicas deberán identificarse a sí mismas y a su afiliación de forma precisa y adecuada en las comunicaciones electrónicas. No pueden disfrazar la identidad de la cuenta de red que se les asignó ni presentarse como otra persona.
  4. Las personas no pueden usar los sistemas del Colegio para acosar, intimidar, amenazar o insultar a otros; interferir con el trabajo o la educación de otra persona; para crear un ambiente de trabajo o aprendizaje intimidatorio, hostil u ofensivo; o para realizar actividades ilegales o poco éticas, incluido el plagio y la invasión de la privacidad.
  5. Las personas no pueden usar los sistemas del Colegio para obtener o intentar obtener acceso no autorizado a redes o sistemas informáticos remotos.
  6. Las personas no pueden interrumpir deliberadamente las operaciones normales de las computadoras, estaciones de trabajo, terminales, periféricos o redes del Colegio.
  7. Las personas no pueden ejecutar ni instalar programas en ningún sistema informático de la Universidad que puedan dañar los datos y sistemas de la Universidad (por ejemplo, virus informáticos, programas personales). Los usuarios no deben utilizar la red del Colegio para interrumpir los sistemas externos. Si un usuario sospecha que un programa que intenta instalar o usar puede causar tal efecto, primero debe consultar con ITS/Aplicaciones Empresariales.
  8. Las personas no pueden eludir o evitar el uso de sistemas de autenticación, mecanismos de protección de datos u otras medidas de seguridad.
  9. Las personas no deben violar las leyes y licencias de derechos de autor aplicables, y deben respetar otros derechos de propiedad intelectual. La información y el software accesibles en Internet están sujetos a derechos de autor o protección adicional de derechos de propiedad intelectual. La política, los procedimientos y la ley de la universidad prohíben la copia no autorizada de software que no haya sido colocado en el dominio público y distribuido como "software gratuito". Por lo tanto, nada debe descargarse o copiarse de Internet sin el permiso expreso del propietario del material. Los usuarios deben observar los requisitos o limitaciones del propietario del material. El uso de software en más de la cantidad de computadoras con licencia y la instalación no autorizada de software sin licencia también están prohibidos.
    Los usuarios de "Shareware" deben cumplir con los requisitos del acuerdo de shareware.
  10. Quedan prohibidas las actividades que derrochen o monopolicen injustamente los recursos de cómputo y que no promuevan la misión del Colegio. Ejemplos de tales actividades incluyen correos electrónicos masivos no autorizados; cartas en cadena electrónicas, correo no deseado y otros tipos de mensajes de difusión; múltiples procesos, salida o tráfico innecesarios; exceder las limitaciones de espacio del directorio de red; jugar, "navegar" por Internet con fines recreativos u otras aplicaciones no relacionadas con el trabajo durante el horario comercial; y la impresión excesiva.
  11. Está prohibido leer, copiar, cambiar o borrar programas o archivos que pertenecen a otra persona o al Colegio sin permiso.
  12. Las personas no deben utilizar los recursos informáticos de la universidad con fines comerciales o para obtener ganancias financieras personales.
  13. Está prohibido el uso de los sistemas de TI de la universidad que infrinja las leyes o reglamentos locales, estatales o nacionales o las políticas, normas de conducta o directrices de la universidad.
  14. Comunicaciones por correo electrónico:
      1. El sistema de correo electrónico de la universidad existe para respaldar el trabajo de la universidad, y el uso del correo electrónico debe estar relacionado con los asuntos de la universidad. Sin embargo, también se permite el uso personal incidental, no comercial, sin costo directo para la universidad que no interfiera con los negocios legítimos de la universidad.
      2. Quedan prohibidas las comunicaciones electrónicas cuyo significado, transmisión o distribución sea ilegal, poco ética, fraudulenta, difamatoria, acosadora o irresponsable. Los sistemas de correo electrónico de la universidad no deben usarse para comunicar contenido que pueda considerarse inapropiado, ofensivo o irrespetuoso con los demás.
      3. Las personas deben observar los estándares profesionales apropiados de civilidad y decencia en todas las comunicaciones electrónicas.
      4. Toda la correspondencia por correo electrónico relacionada con los asuntos de la universidad (incluida la que se envía a los estudiantes y futuros estudiantes) debe enviarse con un fondo blanco y no debe usar papelería decorativa.
      5. Los correos electrónicos transmitidos a la comunidad universitaria se relacionarán con la política y los procedimientos de la universidad, las noticias de la universidad, un evento patrocinado por la universidad o elementos que afecten a la comunidad universitaria. Están prohibidos los artículos a la venta, las solicitudes de donación y otros asuntos comerciales ajenos a la universidad. Las personas no pueden enviar correos electrónicos solicitando este tipo de información a través de las listas de correo del Colegio.

World Wide Web

  1. El sitio web del Colegio Comunitario del Condado de Hudson es una publicación oficial del Colegio. Toda la información contenida en las páginas web debe ser precisa y reflejar la política y los procedimientos oficiales del Colegio.
  2. Las páginas web oficiales de la universidad se ajustan a los mismos estándares que cualquier publicación impresa de la universidad. El CIO, el Director de Mercadeo y Relaciones Universitarias, el Gerente de Servicios Web y el Vicepresidente correspondiente o su designado tendrán la responsabilidad final por el contenido y diseño de cada página.
  3. El administrador de servicios web y el personal del colegio responsable de cada división o departamento revisarán regularmente la actualidad y la precisión de las páginas web oficiales del colegio comunitario del condado de Hudson. Las áreas individuales son responsables de comunicar las revisiones y actualizaciones, a medida que ocurren, al Gerente de Servicios Web, quien las revisará y coordinará su publicación.

Incumplimiento y Sanciones

El incumplimiento de este procedimiento puede resultar en la denegación o eliminación de los privilegios de acceso a los sistemas electrónicos del Colegio, acción disciplinaria bajo el Colegio aplicable. policies and procedures, responsabilidad civil y litigio, y enjuiciamiento penal según las leyes estatales, federales y locales correspondientes.

El proceso para una investigación de sospechas de abusos e incumplimiento de este procedimiento es el siguiente:

    1. Reporte sospechas de abuso al CIO.
    2. Si el Vicepresidente de Negocios y Finanzas/CFO está de acuerdo, el CIO investigará el informe.
    3. El CIO informará cualquier abuso descubierto al vicepresidente de la división correspondiente, quien determinará las medidas disciplinarias correspondientes.

Procedimientos de cuentas de red, correo electrónico e Internet

Los elegibles para las cuentas son los siguientes:

    1. Todo el personal asalariado de tiempo completo del Colegio Comunitario del Condado de Hudson.
    2. Todos los profesores adjuntos y otros consultores contratados por el Colegio a través de cartas de acuerdo, memorandos de entendimiento o contrato.
    3. Todos los miembros del Patronato.
    4. El personal a tiempo parcial de Hudson County Community College que tenga una necesidad demostrada de recursos informáticos disponibles de ITS/Aplicaciones empresariales (aparte del acceso general a Internet), relacionado con su trabajo en la universidad, es elegible para cuentas temporales.
    5. Los empleados de instituciones educativas afiliadas que tienen relaciones con el Colegio Comunitario del Condado de Hudson y una necesidad demostrada de recursos informáticos de aplicaciones empresariales/ITS (aparte del acceso general a Internet) son elegibles para cuentas temporales.
    6. Las organizaciones afiliadas con una misión académica cuyas actividades relacionadas con el Colegio requieran recursos de cómputo que la afiliada no pueda razonablemente suministrar por sí sola son elegibles para cuentas temporales.

ITS elimina cuentas cuando:

    1.  El titular de la cuenta ya no cumple con los requisitos de elegibilidad.
    2. La cuenta es temporal y la fecha de vencimiento pasa sin renovación.
    3. El titular de la cuenta no ha accedido a la cuenta en 18 meses consecutivos.

contraseñas

    1. Las cuentas se crean con una contraseña preasignada que los titulares de la cuenta deben cambiar al iniciar sesión por primera vez y de conformidad con los procedimientos del Colegio.
    2. Está estrictamente prohibido compartir o divulgar contraseñas.

Procedimiento de correo electrónico de Hudson County Community College

Las personas con acceso a los sistemas de TI de la universidad son responsables de usarlos de manera profesional, ética y legal, y de seguir las políticas y los procedimientos aplicables de la universidad. Los usuarios deben mantener un ambiente académico y laboral propicio para el cumplimiento eficiente y productivo de la misión del Colegio.

Las comunicaciones electrónicas cuyo significado, transmisión o distribución sean ilegales, poco éticas, fraudulentas, difamatorias, acosadoras, irresponsables o que violen las políticas o procedimientos del Colegio están prohibidas. Las comunicaciones electrónicas no deben contener nada que no pueda publicarse en un tablón de anuncios, ser visto por espectadores no deseados o aparecer en una publicación del Colegio. El material que pueda considerarse inapropiado, ofensivo o irrespetuoso con los demás no debe enviarse ni recibirse como comunicaciones electrónicas utilizando las instalaciones del Colegio. El CIO supervisará la aplicación de este procedimiento.

A. Acciones consideradas Las violaciones de este procedimiento de correo electrónico son las siguientes:

      1. Envío de mensajes de correo electrónico masivos no autorizados ("correo basura" o "spam").
      2. Usar el correo electrónico para el acoso, ya sea por el idioma, la frecuencia, el contenido o el tamaño de los mensajes.
      3. Reenviar o propagar cartas en cadena y esquemas piramidales, ya sea que el destinatario desee o no recibir dichos correos.
      4. Correos electrónicos maliciosos, como "bombardeos de correo" o inundar el sitio de un usuario con mensajes de correo electrónico muy grandes o numerosos.
      5. Falsificación de información del remitente que no sea accountname@hccc.edu u otra dirección de encabezado preaprobada.
      6. Envío de correo electrónico con fines comerciales o de beneficio económico personal.

El Colegio tiene el derecho de eliminar el acceso a las cuentas que se encuentren en violación de este procedimiento.

B. Reglas y controles de correo electrónico:

      1. El Colegio no archiva el correo electrónico.
      2. El Colegio filtra el correo electrónico en busca de spam y contenido malicioso.
      3. El Colegio bloquea las cuentas de correo electrónico que envían spam y contenido malicioso.

 

Aprobado por Gabinete: julio de 2021
Política de la Junta relacionada: ITS

Volver a Policies and Procedures