{"id":9598,"date":"2025-03-18T14:13:47","date_gmt":"2025-03-19T00:13:47","guid":{"rendered":"https:\/\/hawaiipublicschools.org\/?page_id=9598"},"modified":"2025-11-13T15:44:44","modified_gmt":"2025-11-14T01:44:44","slug":"acceptable-use-guidelines","status":"publish","type":"page","link":"https:\/\/hawaiipublicschools.org\/es\/useful-links\/policies\/acceptable-use-guidelines\/","title":{"rendered":"Pautas de uso aceptable"},"content":{"rendered":"<p>The Hawai\u02bbi State Department of Education (Department) is committed to protecting employees, partners, staff, students, from illegal or damaging actions by individuals, either knowingly or unknowingly. These guidelines are intended to protect the Department\u2019s information, assets, users, and information technology resources in compliance with federal regulations, state laws, and Board of Education policies.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-center\"><strong>Hawai\u02bbi State Department of Education Acceptable Use Guidelines for the Hawai\u02bbi State Department of Education Technology Networks, Systems, Applications, and Services<\/strong><\/h3>\n\n\n\n<p><strong>1.<\/strong> <strong>Objetivo<\/strong><\/p>\n\n\n\n<p>The Hawai\u02bbi State Department of Education (Department) is committed to protecting employees, partners, staff, students, from illegal or damaging actions by individuals, either knowingly or unknowingly. These guidelines are intended to protect the Department&#8217;s information, assets, users, and information technology resources in compliance with federal regulations, state laws, and Board of Education policies. Employees who are found to be in violation of the Department&#8217;s Acceptable Use Guidelines (Guidelines) may be subject to disciplinary action, up to and including termination of employment. Students who are found to be in violation of these guidelines shall be addressed through Title 8, Chapter 19. Severe violations may also result in legal action and\/or criminal prosecution under applicable state and federal laws.<\/p>\n\n\n\n<p><strong>2.<\/strong> <strong>Alcance<\/strong><strong><br><\/strong>Estas Directrices se aplican a todos los empleados, estudiantes, contratistas, consultores, voluntarios, socios, invitados autorizados y empleados temporales del Departamento, incluyendo a todo el personal afiliado a terceros que utilice los sistemas de informaci\u00f3n del Departamento. Estas Directrices se aplican a toda la tecnolog\u00eda y los activos propios o arrendados por el Departamento, as\u00ed como a cualquier otro equipo que pueda utilizarse para acceder a los sistemas del Departamento dentro de toda la red organizacional.<\/p>\n\n\n\n<p><strong>3. Definiciones<\/strong><\/p>\n\n\n\n<p><em>Sistemas de informaci\u00f3n<\/em><em>:<\/em>&nbsp; Se trata de sistemas relacionados con Internet\/Intranet\/Extranet, que incluyen, entre otros, equipos inform\u00e1ticos, software, sistemas operativos, medios de almacenamiento, cuentas de red que proporcionan correo electr\u00f3nico, navegaci\u00f3n y protocolo de transferencia de archivos.<\/p>\n\n\n\n<p><em>Informaci\u00f3n<\/em><em>:<\/em>&nbsp; Cualquier cosa almacenada, copiada, transmitida o guardada electr\u00f3nicamente relacionada con los negocios generales del Departamento, los sistemas de informaci\u00f3n, los empleados, los socios comerciales o los estudiantes, incluidos los datos y los tipos de entidades.<\/p>\n\n\n\n<p><em>Empleados<\/em><em>:&nbsp; <\/em>Los empleados incluyen empleados del Departamento a tiempo completo, empleados a tiempo parcial, empleados temporales\/eventuales y cualquier personal autorizado que tenga acceso a los sistemas de informaci\u00f3n del Departamento.<\/p>\n\n\n\n<p><em>Usuarios<\/em>:Empleados, contratistas, voluntarios, socios, estudiantes, invitados autorizados y otras personas autorizadas a tener acceso y\/o administrar los recursos de tecnolog\u00eda de la informaci\u00f3n del Departamento como se menciona a continuaci\u00f3n.<\/p>\n\n\n\n<p><em>Datos<\/em>:Los datos a los que se hace referencia en estas Directrices se caracterizan por uno o m\u00e1s de los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Todos los datos creados o mantenidos por los empleados del Departamento relacionados con la actividad general del Departamento, los sistemas de informaci\u00f3n, la infraestructura, los estudiantes, los empleados, la comunicaci\u00f3n, etc.<\/li>\n\n\n\n<li>Todos los datos est\u00e1n protegidos por normas, leyes y pol\u00edticas de privacidad, incluidas, entre otras, la Ley de Derechos Educativos y Privacidad de la Familia, los Estatutos Revisados de Haw\u00e1i \u00a7487J y la Pol\u00edtica 500-21 de la Junta de Educaci\u00f3n.<\/li>\n\n\n\n<li>Todos los datos sobre computadoras, equipos tecnol\u00f3gicos y redes propiedad de o administrados por el Departamento.<\/li>\n<\/ul>\n\n\n\n<p><em>Recurso de tecnolog\u00eda de la informaci\u00f3n<\/em><em>:&nbsp; <\/em>Cualquier conectividad de red, software\/aplicaciones y dispositivos electr\u00f3nicos proporcionados por el Departamento, incluidos, entre otros:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Computadoras de escritorio<\/li>\n\n\n\n<li>&nbsp;Computadoras port\u00e1tiles<\/li>\n\n\n\n<li>Chromebooks<\/li>\n\n\n\n<li>Tabletas (incluidos los lectores electr\u00f3nicos)<\/li>\n\n\n\n<li>Tel\u00e9fonos de escritorio<\/li>\n\n\n\n<li>tel\u00e9fonos celulares<\/li>\n\n\n\n<li>Acceso a red inal\u00e1mbrica<\/li>\n\n\n\n<li>Impresoras y fotocopiadoras<\/li>\n\n\n\n<li>m\u00e1quinas de fax<\/li>\n\n\n\n<li>Televisores<\/li>\n\n\n\n<li>C\u00e1maras de v\u00eddeo y grabadoras<\/li>\n\n\n\n<li>&nbsp;Comunicaci\u00f3n a trav\u00e9s de recursos tecnol\u00f3gicos (por ejemplo, correo electr\u00f3nico, mensajes de texto, mensajer\u00eda, etc.)<\/li>\n\n\n\n<li>Software con licencia<\/li>\n<\/ul>\n\n\n\n<p><strong>4. Roles y responsabilidades<\/strong><\/p>\n\n\n\n<p>4.1. Los usuarios deben cumplir con estas directrices de uso aceptable al utilizar cualquier sistema o recurso inform\u00e1tico del Departamento. Son responsables de comportarse de forma profesional, responsable y cort\u00e9s en todo momento.<\/p>\n\n\n\n<p>4.2. Los usuarios que act\u00faen como administradores de sistemas, administradores de servidores y propietarios\/gerentes t\u00e9cnicos de recursos de tecnolog\u00eda de la informaci\u00f3n deben usar su acceso de administrador \u00fanicamente para el uso y prop\u00f3sito previstos. El acceso no se utilizar\u00e1 para beneficio propio, para eludir roles de seguridad\/acceso y procesos de aprobaci\u00f3n, para obtener o proporcionar informaci\u00f3n a terceros que no tengan acceso de administrador, para eludir regulaciones, leyes, pol\u00edticas y procesos, ni para causar interrupciones o interrupciones de los servicios.<\/p>\n\n\n\n<p><strong>5. Propiedad de los recursos de tecnolog\u00eda de la informaci\u00f3n del Departamento<\/strong><\/p>\n\n\n\n<p>5.1. Los recursos de tecnolog\u00eda de la informaci\u00f3n del Departamento (Recursos TI) son propiedad del Departamento.<\/p>\n\n\n\n<p>5.2. Los datos transmitidos o creados mediante los recursos inform\u00e1ticos del Departamento son propiedad del mismo y est\u00e1n sujetos a supervisi\u00f3n. La informaci\u00f3n confidencial del Departamento, almacenada en dispositivos electr\u00f3nicos e inform\u00e1ticos, ya sean propios o alquilados por el Departamento, el usuario o un tercero, es propiedad exclusiva del Departamento.<\/p>\n\n\n\n<p>5.3. Los usuarios no tendr\u00e1n ninguna expectativa de privacidad al utilizar los recursos inform\u00e1ticos del Departamento. Los recursos inform\u00e1ticos, su actividad y su contenido podr\u00e1n ser monitoreados, accedidos, revisados y preservados. El uso inapropiado e ilegal de los recursos inform\u00e1ticos ser\u00e1 denunciado a las autoridades competentes. La informaci\u00f3n contenida en mensajes electr\u00f3nicos no es an\u00f3nima y puede ser objeto de divulgaci\u00f3n.<\/p>\n\n\n\n<p>5.4. El Departamento se reserva el derecho de investigar, monitorear o inhabilitar cualquier cuenta, servidor o equipo sospechoso de infringir las regulaciones, leyes y pol\u00edticas. El Departamento tambi\u00e9n se reserva el derecho de desconectar cualquier dispositivo o congelar cualquier cuenta mientras dure la investigaci\u00f3n.<\/p>\n\n\n\n<p>5.5. El Departamento tiene la capacidad y se reserva el derecho de acceder a datos, mensajes electr\u00f3nicos y de correo de voz, uso de internet y de la red, etc., en cualquier momento, para cumplir con las normas, leyes y pol\u00edticas de seguridad y privacidad.<\/p>\n\n\n\n<p>5.6. Los usuarios que se conecten a la red del Departamento estar\u00e1n sujetos a monitoreo del uso de la red, de los equipos conectados, de los sistemas y del tr\u00e1fico de la red.<\/p>\n\n\n\n<p>5.7. El Departamento se reserva el derecho de desconectar cualquier dispositivo que sea fuente de actividades maliciosas o sospechosas sin previo aviso hasta que se limpie o repare el dispositivo infractor.<\/p>\n\n\n\n<p><strong>6.<\/strong> <strong>Uso aceptable de los recursos inform\u00e1ticos del Departamento&nbsp;<\/strong><\/p>\n\n\n\n<p>6.1. Los usuarios utilizar\u00e1n \u00fanicamente los recursos y sistemas de informaci\u00f3n para los que est\u00e9n autorizados y que sean apropiados para su nivel de usuario.<\/p>\n\n\n\n<p>6.2. Los usuarios deber\u00e1n proteger sus contrase\u00f1as y recursos contra usos o accesos no autorizados.<\/p>\n\n\n\n<p>6.3. Los usuarios no deber\u00e1n compartir ni revelar sus contrase\u00f1as ni ID de usuario de ning\u00fan sistema o cuenta.<\/p>\n\n\n\n<p>6.4. Las cuentas emitidas por el Departamento que permanezcan inactivas durante tres meses o m\u00e1s podr\u00e1n ser deshabilitadas o eliminadas por representar un riesgo para la seguridad.<\/p>\n\n\n\n<p>6.5. Los usuarios no podr\u00e1n alterar ninguna configuraci\u00f3n implementada por el Departamento.<\/p>\n\n\n\n<p>6.6. Los usuarios deber\u00e1n garantizar la seguridad de los dispositivos tecnol\u00f3gicos y su contenido contra usos no intencionados, activando la contrase\u00f1a, el n\u00famero de identificaci\u00f3n personal (PIN) o la funci\u00f3n biom\u00e9trica en el dispositivo y asegur\u00e1ndose de que se bloqueen tras 30 minutos de inactividad o cuando se dejen sin supervisi\u00f3n.<\/p>\n\n\n\n<p>6.7. Los usuarios deber\u00e1n tener instalado el antivirus\/antimalware proporcionado por el Departamento y asegurarse de que todas las actualizaciones de software y dispositivos est\u00e9n al d\u00eda en todos los recursos inform\u00e1ticos del Departamento.<\/p>\n\n\n\n<p>6.8. Los usuarios no deber\u00e1n participar en actividades no autorizadas o ilegales, incluyendo, entre otras:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Seco<\/li>\n\n\n\n<li>Torrenting o pirater\u00eda de archivos<\/li>\n\n\n\n<li>Distribuci\u00f3n de archivos ilegales o il\u00edcitos<\/li>\n\n\n\n<li>Miner\u00eda de criptomonedas<\/li>\n\n\n\n<li>Juego<\/li>\n\n\n\n<li>Acoso<\/li>\n\n\n\n<li>Acoso escolar<\/li>\n\n\n\n<li>Utilizaci\u00f3n de recursos con fines comerciales<\/li>\n\n\n\n<li>Uso de recursos para beneficio personal<\/li>\n\n\n\n<li>Uso de recursos para fines de campa\u00f1as pol\u00edticas<\/li>\n\n\n\n<li>Uso de recursos para fines de entretenimiento o diversi\u00f3n personal<\/li>\n\n\n\n<li>Uso de recursos para obtener o intentar obtener acceso no autorizado o ilegal a otras computadoras, sistemas inform\u00e1ticos, redes o cuentas (por ejemplo, rootkits, programas de descifrado de contrase\u00f1as, esc\u00e1neres de red).<\/li>\n<\/ul>\n\n\n\n<p>6.9. Los usuarios no deber\u00e1n utilizar el software adquirido por el Departamento para uso personal.<\/p>\n\n\n\n<p>6.10. Los usuarios deber\u00e1n cumplir con todas las regulaciones federales, leyes estatales, pol\u00edticas de la junta educativa, regulaciones administrativas y normas y reglas escolares al utilizar los recursos tecnol\u00f3gicos.<\/p>\n\n\n\n<p>6.11. Los usuarios no deber\u00e1n utilizar ning\u00fan sitio web, aplicaci\u00f3n ni ning\u00fan otro m\u00e9todo para eludir los requisitos de cumplimiento del filtrado de contenido.<\/p>\n\n\n\n<p>6.12. Los usuarios deber\u00e1n cooperar con las solicitudes de informaci\u00f3n sobre las actividades de los recursos inform\u00e1ticos que realicen los administradores del sistema del Departamento.<\/p>\n\n\n\n<p>6.13. Users shall report any security problems or breaches to <a href=\"mailto:eab@k12.hi.us\" target=\"_blank\" rel=\"noreferrer noopener\">eab@k12.hi.us<\/a>.<\/p>\n\n\n\n<p>6.14. Los usuarios deber\u00e1n garantizar que cualquier dato sensible (p. ej., datos personales, informaci\u00f3n de estudiantes, informaci\u00f3n del personal, informaci\u00f3n confidencial, etc.) transmitido fuera del Departamento est\u00e9 cifrado o protegido con contrase\u00f1a para garantizar su protecci\u00f3n.<\/p>\n\n\n\n<p>6.15. Los usuarios deber\u00e1n garantizar que toda la informaci\u00f3n proporcionada o transmitida a proveedores, agencias, entidades no pertenecientes al Departamento, etc., cumpla con todas las regulaciones federales, leyes estatales y pol\u00edticas de la junta relacionadas con la privacidad de la informaci\u00f3n y los datos.<\/p>\n\n\n\n<p>6.16. Los usuarios deber\u00e1n garantizar que sus comunicaciones electr\u00f3nicas no vulneren los derechos de terceros y se lleven a cabo conforme a las mismas normas de conducta que se aplican a otras formas de comunicaci\u00f3n.<\/p>\n\n\n\n<p>6.17. Los usuarios no utilizar\u00e1n dispositivos personales ni recursos inform\u00e1ticos para realizar las actividades del Departamento sin autorizaci\u00f3n previa, y solo si no hay otros recursos disponibles y con la aprobaci\u00f3n del Departamento. Si se requiere el uso de un dispositivo personal, este deber\u00e1 tener como m\u00ednimo instalado un software antivirus\/antimalware, el sistema operativo actualizado y contar con funciones de bloqueo mediante contrase\u00f1a, PIN o biometr\u00eda.<\/p>\n\n\n\n<p>6.18. Los usuarios deber\u00e1n garantizar que toda la informaci\u00f3n, im\u00e1genes, documentos, contenido, etc., que descarguen y utilicen cumplan con los derechos de autor, los derechos de propiedad intelectual, etc., y que obtengan los permisos correspondientes del propietario.<\/p>","protected":false},"excerpt":{"rendered":"<p>The Hawai\u02bbi State Department of Education (Department) is committed to protecting employees, partners, staff, students, from illegal or damaging actions by individuals, either knowingly or unknowingly. These guidelines are intended to protect the Department\u2019s information, assets, users, and information technology resources in compliance with federal regulations, state laws, and Board of Education policies. Hawai\u02bbi State [&hellip;]<\/p>","protected":false},"author":13,"featured_media":0,"parent":148,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"10227,888,9867,9500,9646,9837","_relevanssi_noindex_reason":"","_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","wp_popup_display_lightbox":0,"wp_popup_suppress":"","wp_popup_trigger":"","wp_popup_trigger_amount":0,"wp_popup_disable_on_mobile":false,"footnotes":""},"class_list":["post-9598","page","type-page","status-publish","hentry"],"pp_statuses_selecting_workflow":false,"pp_workflow_action":"current","pp_status_selection":"publish","taxonomy_info":[],"featured_image_src_large":false,"author_info":{"display_name":"Sara Miyazono","author_link":"https:\/\/hawaiipublicschools.org\/es\/author\/sara-miyazonok12-hi-us\/"},"comment_info":0,"publishpress_future_action":{"enabled":false,"date":"2026-04-20 07:22:04","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/pages\/9598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/comments?post=9598"}],"version-history":[{"count":0,"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/pages\/9598\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/pages\/148"}],"wp:attachment":[{"href":"https:\/\/hawaiipublicschools.org\/es\/wp-json\/wp\/v2\/media?parent=9598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}