Comentarios

7-1: Activo: Política de seguridad, uso y recursos de tecnología de la información

Resumen de la política


Santa Fe Community College (SFCC o College) proporciona recursos de tecnología de la información para cumplir con su misión y apoyar la libertad académica. Esta política establece pautas para proteger la confidencialidad, disponibilidad e integridad de los recursos de tecnología de la información de SFCC con base en las leyes y reglamentaciones pertinentes. La política también establece requisitos y restricciones de seguridad apropiados para acceder y utilizar los recursos de tecnología de la información de SFCC.

Alcance y aplicabilidad


Todos los usuarios de los recursos de tecnología de la información de SFCC están sujetos a esta política. Esta política se aplica a todos los recursos de tecnología de la información y cualquier dispositivo conectado a los recursos de tecnología de la información, ya sea a través de una conexión por cable, inalámbrica o remota.

Declaración de la política


SFCC está comprometida con el uso efectivo, eficiente, ético y legal de sus recursos de tecnología de la información para cumplir con su misión, visión y objetivos.

Definiciones


  1. Propietario de la cuenta Una persona a la que se le ha asignado el privilegio y la responsabilidad de acceder a cualquier recurso de tecnología de la información de SFCC.
  2. Acceso Autorizado Permiso basado en el rol de la universidad para acceder a los recursos de tecnología de la información de SFCC.
  3. Información confidencial Información que debe protegerse contra el acceso o divulgación no autorizados y puede incluir, entre otros, Información de identificación personal (PII) u otra información o datos de propiedad de la universidad. PII se refiere a un conjunto de información distinta que se puede usar para distinguir o rastrear a un individuo, excluyendo información según lo permitido por la Ley de Privacidad y Derechos Educativos de la Familia (FERPA). Incluye, entre otros, información como números de seguro social, números de identificación fiscal, información de salud, fecha de nacimiento, números de licencia de conducir, números de cuentas bancarias, información de seguro médico, apellido de soltera o números A de SFCC, o cualquier dato agregado del estudiante que es menos de 10 individuos. La información del directorio está excluida de la PII a menos que un estudiante haya solicitado a la Oficina de Registro que no divulgue su información.
  4. Administrador de datos Un administrador de datos es una persona responsable de datos específicos en una base de datos o sistema, como Banner. El administrador de datos es responsable de la integridad de los datos y también es responsable de autorizar el acceso a datos, registros e información.
  5. Invitad@s Un miembro del público en general que no es un estudiante registrado, empleado o visitante patrocinado, y que puede acceder a los recursos de tecnología de la información destinados al uso público.
  6. Recursos de tecnología de la información se refiere a todas las instalaciones tecnológicas, servicios, suscripciones, hardware, software, almacenamiento de datos, cuentas, redes, ancho de banda y todo el contenido y los datos (información) que componen dicha tecnología.
  7. Tráfico de red malicioso Cualquier programa, software, archivo o actividad que dañe o perjudique los recursos de tecnología de la información; incluidos, entre otros, malware, gusanos, spam, caballos de Troya, spyware o monitoreo o registro no autorizado.
  8. Violación de la seguridad Cualquier actividad que conlleve el daño o el acceso no autorizado a un recurso de tecnología de la información.
  9. Separación del Colegio Incluyendo, entre otros, renuncia, terminación, jubilación o pérdida de la condición de estudiante.
  10. Cuentas Compartidas Cuentas con múltiples usuarios destinadas a actividades del campus o necesidades departamentales.
  11. Visitante patrocinado Consultores, proveedores u otros que hayan sido autorizados por SFCC para acceso temporal a recursos de tecnología de la información relevantes.
  12. Propietario del sistema es un individuo con responsabilidad operativa, técnica y general de todos los aspectos de un sistema de tecnología de la información en particular.
  13. El sistema de reservas de escritorios, interactivo y fácil de usar, ayuda a gestores y empresas a adaptarse a la nueva rutina laboral. El sistema inteligente optimiza espacios y horarios según necesidades reales. es cualquier persona, incluidos, entre otros, estudiantes, empleados, invitados, voluntarios, contratistas, consultores y proveedores que interactúan con los recursos y servicios tecnológicos de SFCC.

Proceso de políticas


  1. SFCC apoya el uso de la tecnología para el intercambio abierto de información e ideas de acuerdo con las políticas establecidas sobre libertad académica (SFCC Policy 3-14 Academic Freedom).
  2. Todos los usuarios son responsables de utilizar los recursos de tecnología de la información con conocimiento y cumplimiento de la seguridad, la privacidad, las políticas y los procesos y controles internos (Política SFCC 2-1 Código de conducta estudiantil, Política SFCC 4-1 Ética y código de conducta en el lugar de trabajo).
  3. SFCC se dedica a la protección de los derechos de los titulares de derechos de autor y cumple con todas las leyes de derechos de autor, incluida la Ley de derechos de autor del milenio digital y la Ley de oportunidades de educación superior (Política de SFCC 3-16 Derechos de autor y propiedad intelectual).
  4. SFCC está comprometida con la protección de la privacidad y los datos confidenciales bajo la Ley de Derechos de Privacidad y Educación de la Familia (FERPA) y de acuerdo con otras leyes apropiadas.
  5. La seguridad de la tecnología de la información está destinada a proteger el acceso y el uso, por lo tanto, SFCC limitará los riesgos a través de una combinación de tecnología, procedimientos, cumplimiento, evaluación y conciencia para minimizar el riesgo de incidentes de seguridad.
  6. Acceso a recursos de tecnología de la información
    1. El acceso autorizado se rige por los deberes, roles y responsabilidades de cada usuario, y requiere la aprobación de un presidente, director o superior y también puede requerir la aprobación del propietario del sistema o administrador de datos.
    2. Las cuentas de usuario y los derechos y privilegios de acceso de usuario están destinados al propietario de la cuenta y no deben ser compartidos, transferidos ni utilizados por otros.
    3. Las solicitudes de cuentas compartidas deben incluir una necesidad educativa, tecnológica o comercial válida y deben ser aprobadas por la Oficina de Tecnología de la Información.
    4. Al separarse del Colegio, las cuentas se desactivarán y se eliminará el acceso autorizado. Los datos relacionados con el negocio, incluida la información de identificación personal y el correo electrónico, pueden transferirse al supervisor previa solicitud y aprobación del vicepresidente o director ejecutivo correspondiente.
    5. La violación de esta política puede dar lugar a medidas disciplinarias que pueden incluir la revocación o suspensión de los privilegios de uso de tecnología y/o cualquier otra medida disciplinaria (Política SFCC 2-2 Acción correctiva y acción disciplinaria, Política SFCC 4-2 Acción correctiva y acción disciplinaria) . Si lo requiere la ley o de acuerdo con las políticas pertinentes de SFCC, la universidad informará cualquier actividad que parezca violar cualquier ley local, estatal o federal a las autoridades correspondientes.
  7. Seguridad. La Oficina de Tecnología de la Información:
    1. Establece y hace cumplir los estándares de seguridad para todos los recursos de tecnología de la información. Los recursos que contengan datos confidenciales requerirán medidas de seguridad adicionales.
    2. Revisa todo el software relacionado con la tecnología, las solicitudes de equipos y las compras para garantizar que los equipos cumplan con los estándares de seguridad y las pautas de equipos (Política 7-2 de SFCC, Renovación y reemplazo de equipos tecnológicos).
    3. Revisa todas las aplicaciones de software, ya sea alojadas en el campus o por un tercero, destinadas a almacenar o procesar datos confidenciales, antes de la compra e implementación.
    4. Evalúa todas las aplicaciones desarrolladas en el campus para garantizar que cumplan con los estándares de seguridad del campus.
    5. Puede filtrar el tráfico de red malicioso, incluido el tráfico entrante, saliente e interno.
    6. Tiene derecho a limitar el acceso o poner en cuarentena cualquier dispositivo que no cumpla con los estándares básicos de seguridad para garantizar la seguridad de los recursos de tecnología de la información.
    7. Implementará estándares de contraseña y autenticación siguiendo las mejores prácticas de la industria.
    8. Se asegurará en todo momento los centros de datos y armarios de red, con entrada limitada a usuarios autorizados.
  8. Privacidad y Monitoreo
    1. Mientras respeta la privacidad del usuario y la libertad académica en la mayor medida posible, SFCC se reserva el derecho de monitorear y examinar cualquier tráfico o datos de la red para los siguientes propósitos que incluyen, entre otros:
      1. Hacer cumplir las políticas contra la discriminación, el acoso y las amenazas a la seguridad de las personas (Política de SFCC 4-9 Discriminación y acoso, Política de SFCC 4-10 Acoso sexual);
      2. Proteger o limitar los daños a los recursos de tecnología de la información;
      3. Cumplir con una orden judicial, citación u otra solicitud de descubrimiento legalmente exigible (Política SFCC 8-3 Inspección de registros públicos, Política SFCC 8-6 Información pública/Avisos y contactos con los medios de comunicación);
      4. Actualizar o mantener los recursos de tecnología de la información;
      5. En respuesta a una notificación, investigar y prevenir la publicación de software patentado o copias electrónicas de textos, datos, medios o imágenes en posible violación de derechos de autor, licencias u otras obligaciones contractuales y legales o en violación de la ley.
      6. Cuestiones descritas en la Política 4-4 de SFCC, Fraude, Despilfarro y Abuso.
    2. Los empleados de la Oficina de Tecnología de la Información y las personas autorizadas por la Oficina de Tecnología de la Información son los únicos grupos autorizados a utilizar herramientas de monitoreo y captura de registros para examinar el tráfico en los recursos de tecnología de la información.

Declaración de Rendición de Cuentas y Responsabilidad


El Presidente, a través del Director de Información y la Oficina de Tecnología de la Información, será responsable de hacer cumplir las políticas y procedimientos de tecnología. La Oficina de Tecnología de la Información trabajará con los diferentes departamentos y oficinas para cumplir con esta política y desarrollar procedimientos relacionados con la concientización, prevención y remediación.

Autoridad

HR4137, la Ley de Oportunidades de Educación Superior
7 Código de EE. UU. § 512 Ley de derechos de autor del milenio digital
Ley de Privacidad y Derechos Educativos de la Familia (FERPA) (20 USC § 1232g; 34 CFR Parte 99)
Regla de salvaguardias de la Ley Gramm-Leach-Bliley (GLBA)
SFCC Política 2-1 Código de Conducta Estudiantil
Política de SFCC 2-2 Acción correctiva y acción disciplinaria
Política de SFCC 3-14 Libertad académica
Política de SFCC 3-16 Derechos de autor y propiedad intelectual
SFCC Política 4-1 Ética en el lugar de trabajo y código de conducta
Política de SFCC 4-2 Acción correctiva y acción disciplinaria
Política 4-4 de SFCC Fraude, desperdicio y abuso
Política 4-9 de SFCC Discriminación y acoso
Política de SFCC 4-10 Acoso sexual
Política de SFCC 7-2 Renovación y reemplazo de equipos tecnológicos
Política SFCC 7-4 Correo electrónico
Política de SFCC 8-3 Inspección de registros públicos
Política 8-6 de SFCC Información pública/Avisos y contactos con los medios de comunicación

Aprobado por la Junta de Gobierno de SFCC: 1/28/2014
Revisado y aprobado por la Junta de Gobierno: 6/28/2016
Revisado y aprobado por la Junta de Gobierno: 5/27/2020

Editado por el oficial de políticas: 10/30/2020

Procedimientos Asociados