Módulos en Eduteka

Bajo el nombre de Módulos Temáticos, Eduteka ofrece a sus usuarios la agrupación organizada de la totalidad de los contenidos que ha publicado sobre temas específicos con el objeto principal de facilitar su consulta y utilización. Desde su concepción, se diseñaron con la flexibilidad suficiente para poder agregarles fácilmente y a medida que se vayan publicando, nuevos recursos que los enriquezcan y actualicen.
Ver otros módulos

MITICA - Modelo para Integrar las TIC al Currículo EscolarMITICA - Modelo para Integrar las TIC al Currículo Escolar

Infraestructura TIC > Otros Recursos


Reglamento de uso aceptable de las TIC

Un Reglamento de Uso es una forma efectiva de blindar de usos ilegítimos, inapropiados o destructivos, la infraestructura TIC de una Institución Educativa. Este indica claramente, a todos los usuarios, las conductas permitidas y las inadecuadas, establece las causales de sanción y el tipo de sanciones por las faltas cometidas. Encuentre aquí un modelo general de Reglamento de Uso Aceptable de las TIC que puede adaptar a las condiciones de su IE y que contempla tanto el uso de aulas de informática como el de dispositivos móviles.

Autor: EDUTEKA | Publicado: 2014-10-01

Etiquetas: mitica seguridad informatica infraestructuras 1_a_1



REGLAMENTO DE USO ACEPTABLE DE LAS TIC

El Hardware, el Software y la Conectividad son elementos de infraestructura fundamentales en todo intento de transformación de una Institución Educativa y de integración de las Tecnologías de la Información y la Comunicación (TIC) en sus procesos de enseñanza/aprendizaje. Las Instituciones Educativas (IE) para mantenerse al día con las demandas de la sociedad actual, deben invertir recursos importantes para ofrecer a sus estudiantes la oportunidad de contar con ambientes de aprendizaje enriquecidos por las TIC. Por lo tanto, hay que procurar que dicha infraestructura esté al servicio del propósito para el cual se adquirió y que además dure, funcionando en las mejores condiciones, el mayor tiempo posible.

Una forma de blindar la infraestructura en TIC de usos inapropiados, destructivos ó ilegítimos, es promulgar un reglamento que indique claramente a todos los usuarios de esa infraestructura, cuáles conductas están permitidas y cuáles no. Este reglamento debe empezar por definir a quiénes se considera usuarios legítimos y a qué servicios pueden acceder tanto en las Aulas/Laboratorios de Informática como con el uso de dispositivos móviles. Debe contener además las normas básicas para la utilización de las TIC en la IE, los deberes y derechos de los usuarios, las causales de sanción y las sanciones que se aplicarán en caso de incurrir en alguna de estas causales. Se sugiere que, una vez aprobado el “Reglamento de Uso Aceptable de las TIC”, este haga parte del Manual de Convivencia de la IE para facilitar la aplicación de las sanciones.

A continuación presentamos un modelo de “Reglamento de Uso Aceptable de las TIC” con el ánimo de que las Instituciones Educativas lo utilicen como base para construir el propio.

Descargue este modelo de reglamento en formato MS Word

NOMBRE INSTITUCIÓN EDUCATIVA
RECTORIA
Resolución No. XXXX
(DÍA de MES de AÑO)

"Por la cual se establece el Reglamento de uso aceptable de las TIC en los espacios correspondientes de la Institución Educativa NOMBRE INSTITUCIÓN EDUCATIVA, en adelante IE".
El rector de la IE, en uso de sus atribuciones estatutarias,

RESUELVE

ARTICULO UNICO. - Establecer el Reglamento de Uso Aceptable de las TIC en todos los espacios de la IE, así:

Capítulo I. Usuarios y servicios

Artículo 1. Usuarios y servicios de las Aulas de Informática:

  1. Se consideran Aulas de Informática todos los espacios físicos y los recursos de hardware, software y conectividad que la IE ofrece como apoyo a las actividades de enseñanza/aprendizaje.
  2. Se considera que hay cinco tipos de posibles usuarios de las Aulas de Informática; a) estudiantes que se encuentren debidamente matriculados; b) docentes, coordinadores y directivos; c) empleados cuya vinculación con la IE se encuentre vigente; d) padres de familia y vecinos de la Institución Educativa; y e) usuarios del aula que no corresponden a ninguna de  las categorías anteriores (capacitaciones específicas, cursos de educación continuada, usuarios individuales, etc). Los usuarios tipo c deben contar con autorización de la rectoría para hacer uso de las Aulas de Informática. Los usuarios tipo d y e solo podrán hacer uso de éstas en los horarios establecidos por la IE.
  3. La IE ofrecerá a los usuarios de las Aulas de Informática los recursos de hardware, software y conectividad disponibles, para que les sirvan como apoyo en sus actividades académicas. El uso académico de esas aulas prima sobre cualquier otra utilización.
  4. La administración de los recursos de las Aulas de Informática es responsabilidad del Departamento de Informática/Sistemas de la IE, a menos que se especifique otro responsable. Las Aulas de Informática deben estar en todo momento bajo la responsabilidad del Coordinador Informático,  de un docente de informática,  de un docente de área o del monitor del Aula.
  5. El uso que le den los usuarios a las Aulas de Informática, estará acorde  con las condiciones establecidas en el presente reglamento.

Artículo 2. Usuarios de dispositivos móviles y de servicios de red inalámbrica:

  1. Se consideran dispositivos móviles todos los equipos portables, ya sean de cómputo o de telecomunicación, con capacidad de procesamiento, con conexión a redes cableadas o inalámbricas y con memoria. Se consideran dispositivos móviles los siguientes equipos: computadores portátiles, teléfonos celulares, tabletas y asistentes personales (PDA). Cuando sea la IE la que provea los dispositivos móviles a estudiantes, docentes, coordinadores o directivos, dejará claro en qué casos pueden éstos retirarlos de las instalaciones de la IE. 
  2. Se considera red inalámbrica a toda conexión a Internet que no requiera de una conexión física (cables), pues está dada mediante ondas electromagnéticas. En este caso, la transmisión y la recepción de información se realizan a través de puntos de acceso inalámbricos (Access Points).
  3. Se considera que hay cuatro tipos de posibles usuarios de dispositivos móviles y de la red inalámbrica de la IE: a) estudiantes que se encuentren debidamente matriculados; b) docentes, coordinadores y directivos; c) empleados de la institución cuya vinculación con la IE se encuentre vigente; y d) usuarios que no corresponden a ninguna de  las categorías anteriores (capacitaciones específicas, cursos de educación continuada, usuarios individuales, etc). Los usuarios tipo c deben contar con autorización de la rectoría para hacer uso de la red inalámbrica. Los usuarios tipo d solo podrán hacer uso de la red inalámbrica en los horarios establecidos por la Institución Educativa.
  4. La IE ofrecerá a los usuarios de la red inalámbrica la conectividad para que les sirva de apoyo en sus actividades académicas. El uso académico, de los dispositivos móviles y de la conectividad, prima sobre cualquier otra utilización.
  5. La administración de la red inalámbrica es responsabilidad del Departamento de Informática/Sistemas de la IE.
  6. La utilización de los dispositivos móviles y de la red inalámbrica por parte de los usuarios se hará de acuerdo con las condiciones establecidas en el presente reglamento.


Capítulo II. Normas básicas para el uso aceptable de las TIC

Artículo 3. Normas para el uso de las Aulas de Informática de la IE:

  1. Los usuarios de la red inalámbrica de la IE únicamente pueden utilizar los servicios para los cuales están autorizados. Sin la debida autorización, no se permite tener acceso directo a los servidores, copiar software o modificar los archivos que se encuentren allí. Para el uso de servicios especiales como sacar impresiones, grabar un CD/DVD o utilizar el escáner, se debe solicitar permiso al monitor o al docente responsable de la sala.
  2. Bajo ninguna circunstancia se podrá utilizar el nombre (login), código o clave de acceso (password) de otro usuario. Cada usuario debe permitir su plena identificación en la Red de la IE.
  3. Los usuarios de los recursos de las Aulas de Informática, deben tener presente que sus acciones pueden afectar a la IE y a otros usuarios. Un usuario no podrá interferir en los procesos computacionales de la IE con acciones deliberadas que puedan afectar el desempeño y la seguridad de los recursos informáticos o de la información en ellos contenida.
  4. Las clases que requieran el uso permanente de un Aula de Informática durante todo el año lectivo, harán esa solicitud de uso directamente con el jefe de departamento o con el coordinador académico; además, ese uso se asignará en el orden riguroso a la recepción de dicha solicitud, dando prelación a las asignaturas en las que se trabaja integrando las TIC.
  5. El uso que se le dé a las Aulas de Informática y a los servicios de Red estará circunscrito  a fines exclusivamente académicos. Está prohibido usar los equipos de las Aulas y los servicios de Red para jugar, enviar o recibir información pornográfica o que tenga propósito netamente comercial. Por comodidad de los usuarios, sólo se permite el uso simultáneo de un computador a un máximo de dos (2) personas.
  6. El horario de servicio será establecido por el Departamento de Informática/Sistemas quien así mismo lo dará a conocer a todos los usuarios. La utilización de los recursos de las Aulas de Informática en horario diferente a la jornada escolar debe estar debidamente autorizada por el personal administrativo de la IE.
  7. En caso de pérdida, daño o deterioro de los equipos usados, el usuario de éstos debe reportar inmediatamente esta situación al monitor de la Sala para proceder a repararlo. Si se determina que el daño fue causado por mal manejo o maltrato del equipo, el usuario responsable debe encargarse de la reparación del mismo y del costo que esta tenga.

Artículo 4. Normas para la utilización de dispositivos móviles y de la red inalámbrica:

  1. Los usuarios de la red inalámbrica de la IE únicamente pueden utilizarla para los servicios para los cuales están autorizados. Sin la debida autorización, no se permite tener acceso directo a los servidores, copiar software o modificar los archivos que se encuentren allí.
  2. Bajo ninguna circunstancia podrá un usuario utilizar el nombre (login), código o clave de acceso (password) de otro usuario. Cada usuario debe permitir su plena identificación en la red inalámbrica de la IE.
  3. Los usuarios de los recursos de la red inalámbrica deben tener presente que sus acciones pueden afectar a la IE y a otros usuarios. Un usuario no podrá interferir en los procesos computacionales de la IE con acciones deliberadas que puedan afectar el desempeño y seguridad de los recursos informáticos o de la información en ellos contenida.
  4. Los docentes que requieran que sus estudiantes utilicen permanente la red inalámbrica durante el año lectivo o durante un período académico, deberán informar esta situación por escrito al jefe de Departamento del área o al coordinador académico. Los puntos de acceso inalámbrico se instalarán en orden riguroso a la recepción de dichas solicitudes y de acuerdo a la disponibilidad de la infraestructura TIC, dando prelación a las asignaturas en las que se trabaja integrando las TIC.
  5. El uso de los dispositivos móviles y de la red inalámbrica será para fines exclusivamente académicos. Está prohibido usar los dispositivos y los servicios de red inalámbrica para jugar, enviar o recibir información pornográfica o que tenga propósito netamente comercial.
  6. El horario de servicio será establecido por el Departamento de Informática quien así mismo lo dará a conocer a todos los usuarios. La utilización de los dispositivos móviles y de la red inalámbrica en horario diferente a la jornada escolar debe estar debidamente autorizada por el personal administrativo de la IE.
  7. La IE no se responsabiliza por pérdida, daño o deterioro de los dispositivos móviles de propiedad de estudiantes, docentes, coordinadores o directivos que éstos traigan a la IE. En caso de pérdida, daño o deterioro de los dispositivos móviles suministrados por la IE, el usuario de éstos debe reportar inmediatamente esta situación al Departamento de Informática/Sistemas. Si se determina que el daño o deterioro del dispositivo móvil fue causado por mal manejo o maltrato del equipo, el usuario responsable debe encargarse de la reparación del mismo y del costo que esta tenga.


Capítulo III. De los deberes y derechos de los usuario
s

Artículo 5. Son deberes de los usuarios de las Aulas de Informática:

  1. Reservar los equipos o las salas con la debida anticipación, de conformidad con las políticas establecidas por la IE. La asignación de equipos se ajustará a la disponibilidad de éstos y a la atención de los usos prioritarios establecidos para las Aulas.
  2. Reservar equipos de las Aulas de Informática para trabajo individual. Un usuario podrá reservar un equipo por un máximo de 2 horas a la semana para realizar trabajo individual. Este tipo de reserva solo podrá hacerse para llevar a cabo trabajos académicos u otros relacionados con la IE.
  3. El docente o responsable de una clase no debe abandonar en ningún momento el Aula de Informática sin dar aviso previo al encargado o monitor de la misma. Si el docente no va a estar presente en el Aula durante la clase debe especificarlo con claridad en el momento de reservarla.
  4. En caso de requerir algún software especial, el docente debe solicitar su instalación con la debida anticipación indicando, en cuántos y en cuáles equipos del Aula de Informática, se requiere.
  5. Cumplir puntualmente con los horarios de servicio establecidos para trabajar en las Aulas de Informática.
  6. Cuidar los recursos de hardware y software así como los muebles y demás materiales disponibles para usarse en las Aulas de Informática.
  7. Informar inmediatamente al encargado de la sala cualquier irregularidad en el funcionamiento del equipo asignado (hardware, software o conectividad).
  8. Acatar las instrucciones y procedimientos especiales establecidos por la Institución para hacer uso de los recursos de las Aulas de Informática.
  9. Abstenerse de fumar y consumir alimentos y/o bebidas al interior de las Aulas de Informática.
  10. Mantener la disciplina y no interferir con el trabajo de los demás usuarios de las Aulas de Informática.
  11. Los usuarios tipo a (estudiantes) que requieran salir del Aula durante la clase, deberán solicitar autorización al docente que esté a cargo en ese momento.
  12. Asegurarse del debido orden, limpieza y cuidado de los equipos al terminar de usarlos; esto incluye, apagarlos adecuadamente y dejar el puesto de trabajo limpio y ordenado.
  13. En caso de práctica de grupo, el docente debe responder por el cuidado general y el buen manejo de la sala y de sus equipos durante la clase.
  14. Almacenar correctamente su información y hacerlo únicamente en las carpetas destinadas para ese fin.
  15. Cuidar sus objetos personales, ya que los encargados de las Aulas de informática no se responsabilizan por la pérdida de los mismos.
  16. Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.
  17. Cerrar completamente, tanto las cuentas de correo electrónico como de redes sociales, cuando se termine de utilizar el computador en la sala de informática.

Artículo 6. Son derechos de los usuarios de las Aulas de Informática:

  1. Recibir tratamiento respetuoso por parte del personal a cargo del Aula de Informática.
  2. Recibir asistencia técnica en cuanto a hardware, software y conectividad se refiere, de acuerdo con las disposiciones definidas por la IE.
  3. Disponer de equipos en pleno (buen) funcionamiento en las Aulas de Informática.
  4. Hacer uso del hardware, software y conectividad que se le haya asignado durante la totalidad del tiempo acordado.

Artículo 7. Son deberes de los usuarios de dispositivos móviles y de la red inalámbrica:

  1. Responsabilizarse por los programas (software) o las APP (aplicaciones) que instalen en los dispositivos móviles que usen dentro de la IE.
  2. Cuidar los dispositivos móviles a su cargo.
  3. Responsabilizarse por la carga de la batería para que el dispositivo móvil esté en condiciones funcionales durante la siguiente jornada académica.
  4. Informar inmediatamente al Departamento de Informática cualquier irregularidad en el funcionamiento del dispositivo asignado (hardware, software o conectividad).
  5. Acatar las instrucciones y procedimientos especiales establecidos por la IE para hacer uso de los dispositivos móviles y de la red inalámbrica.
  6. Mantener limpios y en buenas condiciones los dispositivos móviles.
  7. Mantener la disciplina y no interferir con el trabajo de los demás estudiantes en sus dispositivos móviles.
  8. No realizar acciones que pongan en riesgo de daño físico o lógico a los dispositivos móviles. Evitar hacer clic en enlaces sospechosos; estos enlaces son uno de los medios más utilizados para direccionarlos a páginas Web que tienen amenazas capaces de infectar los equipos con virus o software malintencionado/espía.
  9. Almacenar correctamente su información en algún servicio en la nube.
  10. Promover y practicar el uso seguro, legal y responsable de la información y de las TIC.
  11. Exhibir una actitud positiva frente al uso de las TIC para apoyar la colaboración, el aprendizaje y la productividad.
  12. Tener en cuenta que vulnerar en la red derechos propios o de terceros puede acarrear responsabilidades civiles, penales o disciplinarias.
  13. Ser consciente de que la distribución de contenidos prohibidos por la Ley (en especial la pornografía infantil), el acoso (en especial el acoso sexual), la discriminación, la promoción del odio racial, la difamación y la violencia, entre otros, son ilegales en Internet y en las redes sociales. Estas conductas se castigan con cárcel en la mayoría de los países.
  14. Evitar situaciones de ciberacoso (responsable: adulto; víctima: menor/adulto), de “cyberbullying” (responsable: menor; víctima: menor) o de Grooming (responsable: adulto; víctima: menor).
  15. Al enviar o publicar información a través del correo electrónico, mensajería instantánea o redes sociales, reflexionar y evaluar la conveniencia de que otras personas conozcan dicha información y los riesgos que esta puede representar para su seguridad personal o familiar.
  16. No dar nunca de manera presencial a desconocidos, información personal (dirección particular, número de teléfono, etc), información de la Institución Educativa (nombre, ubicación, etc) o información familiar (nombres de padres y hermanos, etc).
  17. Comprender que bajo ninguna circunstancia deben invadir la privacidad de otras personas cuando interactúan con ellas por medio de redes sociales.
  18. Observar las normas básicas de “Netiqueta” y asegúrese de cumplirlas al comunicarse con otras personas.
  19. Contar con la autorización expresa de los padres o acudientes, si se es menor de 13 años, para participar en actividades educativas en las que se utilice correo electrónico, blogs, wikis, servicios de mensajería instantánea y/o redes sociales.
  20. No revelar nunca a nadie diferente de padres o acudientes (ni siquiera a los mejores amigos), las claves de acceso al correo electrónico y a las redes sociales.
  21. Informar a padres y profesores cuando encuentre en su dispositivo móvil información que le haga sentir incómodo(a) y/o amenazado(a); no responder mensajes que sean agresivos, obscenos, amenazantes o que le hagan sentir mal o amenazado; no responder correos electrónicos de personas que no conozca personalmente; no aceptar citas de desconocidos y avisar inmediatamente a padres y docentes.
  22. Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras. 

Artículo 8. Son derechos de los usuarios de dispositivos móviles y de la red inalámbrica:

  1. Recibir tratamiento respetuoso por parte del personal a cargo de la entrega de los dispositivos móviles y de los encargados de la red inalámbrica.
  2. Recibir asistencia técnica en cuanto a hardware, software y conectividad se refiera, de acuerdo con las disposiciones definidas por la IE.
  3. Cuando la IE provea los dispositivos móviles, éstos deben estar en condiciones totalmente funcionales.
  4. Hacer uso del dispositivo y de la conectividad que se le haya asignado durante la totalidad del tiempo de la jornada escolar acordada.


Capítulo IV. Préstamo de Equipos

Artículo 9. Préstamo de equipos del Aula de Informática:

  1. Los equipos de Informática (computadores, proyectores de video, cámaras fotográficas y videocámaras, etc) sólo se prestan para usarse dentro de las instalaciones de la Institución Educativa. Cualquier excepción requiere permiso expreso de las directivas. El préstamo a estudiantes, de cualquier equipo, deberá autorizarse por parte de un docente que asumirá con el alumno responsabilidad solidaria.
  2. El préstamo de equipos del aula de informática para realizar exposiciones dentro de las instalaciones de IE, se regirá por los procedimientos establecidos por la Institución para tal fin.
  3. El préstamo de equipos del aula de informática es personal e intransferible y quien lo realiza se hace responsable de ellos hasta el momento de devolverlos.

Artículo 10. Cuando la IE preste los dispositivos móviles a los estudiantes:

  1. Dichos equipos se deben utilizar sólo con fines académicos dentro de la Institución. La salida de éstos de la IE requiere permiso expreso  de las directivas; en cuyo caso, los padres de familia deben firmar un convenio con la IE.
  2. El estudiante se responsabiliza de reintegrar el dispositivo móvil asignado en las mismas condiciones en las que le fue entregado.
  3. El préstamo de cada dispositivo móvil es personal e intransferible y quien lo realiza se hace responsable de él hasta el momento su devolución.


    Capítulo V. Causales de Sanción

Artículo 11. Son causa de sanción las siguientes acciones dentro del Aula de Informática:

FALTAS LEVES

  1. Perturbar el trabajo de otros usuarios con comportamientos interferentes.
  2. No respetar los horarios de servicio establecidos por la Institución.
  3. No denunciar a otros usuarios que estén utilizando los recursos de las Aulas de Informática para fines no académicos.
  4. Utilizar el código de acceso de otro(s) usuario(s) sin la debida autorización.
  5. Utilizar Chats, IRC y programas de comunicación en tiempo real, sin la debida autorización y sin la presencia de un docente.
  6. Ejecutar juegos de computador de cualquier tipo, sin la debida autorización y sin la presencia de un docente. Esto aplica también para juegos en línea o en Red.
  7. Descargar o reproducir archivos de video o de audio, sin la debida autorización y sin la presencia de un docente.
  8. Descargar cualquier software de Internet, sin la debida autorización y sin la presencia de un docente.
  9. Instalar o desinstalar software en equipos y servidores de la Institución, sin la debida autorización y sin la presencia de un docente.
  10. En calidad de docente, desatender el Aula de Informática después de haber autorizado a algún usuario para realizar las acciones contempladas en los puntos 11 al 15 del presente Artículo.

FALTAS GRAVES

  1. Desacatar cualquiera de las normas básicas para la utilización de las Aulas de Informática descritas en el Artículo 3 del presente reglamento.
  2. Incumplir cualquiera de los deberes enumerados en el Artículo 5 del presente reglamento.
  3. Utilizar los recursos de las Aulas de Informática para fines no académicos. Por ejemplo, navegar en páginas no autorizadas, reenviar cadenas de correo electrónico, reproducir videos o música cuando estos no hacen parte de una clase, etc.
  4. Desacatar los procedimientos establecidos por la IE para el uso de las Aulas de Informática.
  5. Maltrato deliberado a los recursos existentes en las Aulas de Informática.
  6. Borrar archivos de otros usuarios.
  7. Publicar fotos o videos propios o de otras personas en los que aparezcan desnudos, semidesnudos o personas en situaciones indebidas.
  8. Utilizar en las comunicaciones en línea un lenguaje que no sería aceptable en el aula de clase.

FALTAS GRAVÍSIMAS

  1. Robar o cambiar equipos, partes o componentes de la dotación de hardware, software y conectividad, de las Aulas de Informática.
  2. Violar o intentar violar los sistemas de seguridad de máquinas locales o remotas sin la debida autorización.
  3. Modificar la configuración de los computadores.
  4. Infectar, de manera intencional, los computadores con Virus, Spyware o Malware.

Artículo 12. Son causa de sanción las siguientes acciones con los dispositivos móviles:

FALTAS LEVES

  1. No denunciar a otros usuarios que estén utilizando los dispositivos móviles para fines no académicos.
  2. Utilizar el dispositivo móvil dentro del aula de clases en un momento en el que el docente a cargo haya indicado que éste no se debe usar.
  3. Traer al aula de clase el dispositivo móvil sin la suficiente carga de batería que permita realizar las actividades académicas programadas con apoyo de las TIC.
  4. Utilizar el dispositivo móvil de otro usuario sin la debida autorización.
  5. Perturbar el trabajo de otros usuarios con comportamientos interferentes.
  6. Publicar en Internet información, fotografías o videos de otras personas sin su autorización.

FALTAS GRAVES

  1. Reincidencia o acumulación de tres faltas leves en el uso aceptable de las TIC previstas en el presente reglamento.
  2. Desacatar cualquiera de las normas básicas para las utilizaciones de los dispositivos móviles y de la red inalámbrica descritas en el Capítulo II (Artículo 4) del presente reglamento.
  3. Incumplir cualquiera de los deberes enumerados en el Capítulo III (Artículo 7) del presente reglamento.
  4. Desacatar los procedimientos establecidos por la IE para el uso de los dispositivos móviles y de la red inalámbrica.
  5. Utilizar identidades falsas  en las redes sociales para suplantar a otras personas.
  6. Utilizar los dispositivos móviles para fines no académicos. Por ejemplo, navegar en páginas no autorizadas, reenviar cadenas de correo electrónico, enviar mensajes con contenido sexual o racista, acosar a otras personas, etc.
  7. Maltrato deliberado a los dispositivos móviles.
  8. Borrar archivos de otros usuarios.
  9. Utilizar los dispositivos móviles para violar derechos de autor y/o cometer plagio.
  10. Utilizar en las comunicaciones en línea un lenguaje que no sería aceptable en el aula de clase.
  11. Instalar programas (software) o APP (aplicaciones) inapropiadas en los dispositivos móviles. 

FALTAS GRAVÍSIMAS

  1. Acumulación de dos faltas graves en el uso aceptable de las TIC previstas en el presente reglamento.
  2. Publicar fotos o videos propios o de otras personas en los que aparezcan desnudos, semidesnudos o personas en situaciones indebidas.
  3. Utilizar los dispositivos móviles para vulnerar derechos propios o de terceros.
  4. Distribuir contenidos prohibidos por la Ley, acosar o matonear a otras personas, discriminar, promover el odio racial y difamar a otras personas.
  5. Violar el sistema de filtrado de páginas Web inapropiadas.
  6. Violar o intentar violar los sistemas de seguridad de equipos de cómputo locales o remotos.
  7. Modificar la configuración de los dispositivos móviles o de la red inalámbrica.
  8. Infectar, de manera intencional, los dispositivos móviles con virus, spyware o malware.


Capítulo VI. Sanciones

Artículo 13. La Institución Educativa NOMBRE DE LA INSTITUCIÓN podrá imponer a los usuarios que incurran en algunas de las acciones enumeradas en los Artículos 11 y 12 del presente reglamento, las siguientes sanciones, dependiendo de la gravedad de la falta:

  1. Amonestación verbal. Será impuesta por el encargado de la Sala de Informática, por un coordinador académico o por un docente.
  2. Anotación en el observador. Será impuesta por el encargado de la Sala de Informática, por un coordinador académico o por un docente.
  3. Amonestación escrita. La harán los Coordinadores Académicos o de Disciplina mediante comunicación escrita, de la cual quedará copia en la hoja de vida del usuario.
  4. Suspensión de clases por uno o más días a usuarios que tengan la calidad de estudiantes. La impondrá el Rector a solicitud del Coordinador Académico o de Disciplina.
  5. Matricula condicional a usuarios en calidad de estudiantes. La impondrá el Rector para las faltas gravísimas.
  6. Cancelación temporal del servicio. Será impuesta, dependiendo de la gravedad de la falta, a los usuarios tipo d y e (Artículos 1 y 2), por el encargado de las Aulas de Informática.

Artículo 14. El procedimiento para la aplicación de las sanciones mencionadas a los estudiantes, se regirá por el Manual de Convivencia de la IE.

Artículo 15. Cualquier situación no prevista en el presente reglamento, la resolverá el Rector de acuerdo con el Manual de Convivencia de la IE.

 

CRÉDITO:
Modelo de reglamento elaborado por EDUTEKA, tomando como base el “Reglamento de Usuarios de las Salas de Cómputo de la Universidad Icesi”, Marzo 16, 1999, Cali, Colombia.

 

Publicación de este documento en EDUTEKA: Noviembre 01 de 2008.
Última modificación de este documento: Octubre 01 de 2014.

 

Autor de este documento: EDUTEKA

Si desea referenciar está página use: http://www.eduteka.org/ReglamentoInformatica.php


Juegos para la era digital, análisis del panorama escolar
Profesores excelentes, cómo mejorar el aprendizaje en América Latina y el Caribe
Reglamento de uso aceptable de las TIC
¿Es hora de que las IE detengan el filtrado de contenidos de Internet?
Use Google Voice para mejorar la comunicación escolar
Puntos de vista encontrados: multitarea, ¿beneficio o perjuicio?
TIC y nuevas prácticas educativas
¿Qué papel pueden jugar los MOOC en el desarrollo profesional docente?
¿Pueden los computadores calificar ensayos?
Día internacional de las niñas en las TIC
Los libros digitales en la educación escolar
Reporte Horizonte 2012, edición para educación escolar
¿Debemos implementar la clase invertida?
Guía de recursos educativos gratuitos de Microsoft
Ventajas de EverNote para recopilar, evaluar y analizar información
Herramientas para elaborar Mapas Conceptuales
Diez consejos para integrar los medios sociales en el aula de clase
Juegos para la era digital, análisis del panorama escolar
Programación con S4A y Arduino
NETS-S: Pensamiento crítico, solución de problemas y toma de decisiones en el aula
Tendencias y retos para la adopción de las TIC en la educación escolar
Mapas Conceptuales: descarga, instalación y uso de CmapTools
Profesores excelentes, cómo mejorar el aprendizaje en América Latina y el Caribe
Reglamento de uso aceptable de las TIC
Conozca mejor los NETS-S: Investigación y Manejo de Información
Reporte horizonte 2014 - Edición para Educación Escolar (K-12)
Todo lo que realmente necesito saber, lo aprendí en el kindergarten
Trucos de fotografía con celulares y tabletas
Conozca mejor los NETS - Segundo Estándar: Comunicación y Colaboración
La taxonomía de Bloom y sus actualizaciones

MiTIC@

La Intregración de las Tecnologías de la Información y las Comunicaciones al Currículo Regular
Internet y el futuro de la educación
Un Modelo para Integrar TIC en el Currículo
Logros indispensables para los estudiantes del siglo XXI
Modelo para Integrar TIC en el Currículo - Apoyo Institucional

Seguridad

Internet: Oportunidades, limites y la necesidad de respeto
Cómo protegerse de los virus informáticos
Diez mandamientos para usar los computadores
Política de Confidencialidad de ePals
Cómo promover con Facebook temas de ciudadanía digital

La Intregración de las Tecnologías de la Información y las Comunicaciones al Currículo Regular
Los computadores como herramienta para potenciar la mente
Chile: Informática en el Currículo de Lenguaje y Comunicación (PDF)
Reseña de herramientas para aprender mecanografía
Procesador de Texto: Edición Electrónica

Infraestructura

Internet y el futuro de la educación
Diez mandamientos para usar los computadores
Aulas con un solo computador: Proyección del conocimiento
Redes de datos en instituciones de educación básica y media
Oportunidad de formación en redes con el Cisco Networking Academy Program

1 a 1

Aprendizajes y Avances del Plan CEIBAL en Uruguay
Modelos uno a uno en América latina y el Caribe
Reporte Horizonte 2011 edición para educación escolar
¿Deben usar los estudiantes en el aula sus propios dispositivos móviles (BYOD)?
Reporte Horizonte 2012, edición para educación escolar

Comentarios al Artículo:

Comentarios Facebook:



Comentarios Disqus:

blog comments powered by Disqus