Ejemplos de PII incluyen, pero no están limitados a:

Ejemplos de PII incluyen, pero no están limitados a:

• Nombre, como nombre completo, nombre de soltero, el nombre de soltero de la madre, o alias

• Números de identificación personales, como número de seguro social (SSN), Número de pasaporte, el número de licencia de conducir, número de identificación de contribuyente, o número de cuenta financiera o de tarjeta de crédito

• Información de dirección, como dirección de la calle o correo electrónico 

•Características personales, incluidos la imagen fotográfica (especialmente de la cara o de otra característica de identificación), las huellas digitales, la escritura, u otros datos biométricos (p. ej.,escaneo de la retina, firma de voz, geometría facial).

Nunca envíe correos electrónicos falsificados o anónimos. Todas estas acciones no se consideran éticas y, en algunas circunstancias, se pueden considerar ilegales.

Consideraciones legales en TI Las leyes en los diferentes países y jurisdicciones legales varían, pero, por lo general, acciones como las que se describen a continuación se consideran ilegales:

No se permite modificar las configuraciones de hardware o software del sistema sin el consentimiento del cliente.

•No se permite acceder a las cuentas, los archivos privados o los mensajes de correo electrónico de un cliente o de un compañero de trabajo sin su consentimiento.

•No se permite instalar, copiar o compartir contenido digital (incluso software, música, texto, imágenes y video), ya que esto viola los acuerdos de copyright y de software o la ley aplicable. Las leyes de copyright y marcas comerciales varían entre estados, países y regiones.

• No se permite utilizar los recursos de TI de la empresa de un cliente con fines comerciales.

•No se permite facilitar recursos de TI de un cliente a usuarios no autorizados.

•No se permite utilizar intencionadamente los recursos de la empresa de un cliente para actividades ilegales. Generalmente, el uso delictivo o ilegal incluye obscenidad, pornografia infantil, amenazas, acoso, violación de copyright, violación de marca comercial de universidad, difamación, robo, robo de identidad y acceso no autorizado

• No se permite compartir información confidencial del cliente. Se debe mantener la confidencialidad de estos datos.

Esta lista no es exhaustiva. Todas las empresas y sus empleados deben conocer y cumplir con todas las leyes aplicables de la jurisdicción en la que trabajan.


Comentarios

Entradas más populares de este blog

Mantener al cliente centrado en el problema

Actividad 9"Analizando los elementos de la bitácora para su llenado"

Actividad 8"Tipos de bitácoras de soporte técnico a distancia"