resumen de la pág. 54

Ejemplos de Pll incluyen, pero no están limitados a:

•Nombre, como nombre completo, nombre de soltero, el nombre de soltero de la madre, o alias. 

•Números de Identificación personales, como número de seguro social (SSN), Número de pasaporte, el   número de licencia de conducir, número de identificación de contribuyente, o número de cuenta       financiera o de tarjeta de crédito.

•Información de dirección, como dirección de la colle o correo electrónico.

•Características personales, incluidos la imagen fotográfica (especialmente de la cara o de otra característica de identificación), las huellas digitales, la escritura, u otros datos biométricos (p.ej.,
escaneo de la retina, firma de voz, geometría facial) No envié mensajes no solicitados a un cliente.

No envié correo electrónico masivo o cadenas de cartas no solicitados a los dientes. Nunca envié correos electrónicos falsificados o anónimos. Todas estas acciones no se consideran éticas y, en algunas circunstancias, se pueden considerar ilegales.
                                          



Consideraciones legales en TI

Las leyes en los diferentes países y jurisdicciones legales varían, pero, por lo general, acciones como las que se describen a continuación se consideran ilegales:

•No se permite modificar las configuraciones de hardware o software del sistema sin el consentimiento del cliente.

•No se permite acceder a las cuentas, los archivos privados o los mensajes de correo electrónico de un cliente o de un compañero de trabajo sin su consentimiento.

•No se permite instalar, copiar o compartir contenido digital (incluso software, músico, texto, Imágenes y video), ya que esto viola los acuerdos de copyright y de software o la ley aplicable.
 Las leyes de copyright y marcas comerciales varían entre estados, países y regiones.

•No se permite utilizar los recursos de TI de la empresa de un cliente con fines comerciales. 

•No se permite facilitar recursos de TI de un cliente a usuarios no autorizados.

•No se permite utilizar intencionadamente los recursos de la empresa de un cliente para actividades ilegales. Generalmente, el uso delictivo o legal incluye obscenidad, pornografía Infantil, amenazas, acoso, violación de copyright, violación de marca comercial de universidad, difamación, robo, robo de identidad y acceso no autorizado.

• No se permite compartir información confidencial del cliente. Se debe mantener lo confidencialidad de estos datos.

Esta lista no es exhaustiva. Todas las empresas y sus empleados deben conocer y cumplir con todas las leyes aplicables de la jurisdicción en la que trabajan.
                                    


Comentarios

Entradas más populares de este blog

USAR TEAMVIEWER SIN INSTALAR