Ejemplos de PII y consideración legales en TI

EjempIos de PII incluyen, pero no estón limitados o:

• Nombre, como nombre completo, nombre de soltero, el nombre de soltero de la madre, o alias

• Números de identificación personales, como número de seguro social (SSN), Número de pasaporte, el número de licencia de conducir, número de identificación de contribuyente, o número de cuenta financiera o de tarjeta de crédito

• Información de dirección, como dirección de la calle o correo electrónico

• Características personales, incluidos la imagen fotogrófico (especialmente de la cara o de otra característica de identificación), los huellas digitales, lo escritura, u otros datos biométricos (p. e|., escaneo de la retina, firmo de voz, geometría facial)
No envíe mens• i es no solicitados a un cliente. No envíe correo electrónico masivo o cadenas de cartas no solicitados a los clientes. Nunca envíe correos electrónicos falsificados o anónimos. Todas estas acciones no se consideran éticas y, en algunas circunstancias, se pueden considerar ilegales.


Consideraciones legales en TI

Los leyes en los diferentes países y |urisdicciones legales varían, pero, por lo general, acciones como las que se describen o continuación se consideran ilegales:

• No se permite modificar los configuraciones de hardware o software del sistema sin el consentimiento del cliente.

• No se permite acceder a las cuentas, los archivos privados o los mensajes de correo electrónico de un cliente o de un compañero de traba|o sin su consentimiento.

• No se permite instalar, copiar o compartir contenido digital (incluso software, músico, texto, imógenes y video), yo que esto viola los acuerdos de copyright y de soffwore o lo Iey aplicable. Las leyes de copyright y marcas comerciales varían entre estados, países y regiones.

• No se permite utilizar los recursos de TI de la empresa de un cliente con fines comercio les.

• No se permite facilitar recursos de TI de un cliente o usuarios no autorizados.

• No se permite utilizar intencionadamente los recursos de la empresa de un cliente para actividades ilegales. Generalmente, el uso delictivo o ilegal incluye obscenidad, pornografía infantil, amenazas, acoso, violación de copyrighf, violación de marca comercial de universidad, difamoción, robo, robo de identidad y acceso no autorizado.

• No se permite compartir información confidencial del cliente. Se debe mantener la confidencialidad de estos datos.
Esto Iista no es exhaustiva. Todas las empresas y sus empleados deben conocer y cumplir con todas las leyes aplicables de la |urisdicción en la que trabajan.
Mantenimiento informático - Mantenimiento intengral


Comentarios