CONTROL DE ACCESOS
ACCESOS
Proporción de toda la
documentación necesaria para la utilización de los sistemas, referente a
formularios, guías, controles, que requiera el alumnado del Plantel Conalep.
ACCESO DE USUARIOS
· Serán usuarios de la
red todos aquellos que tengan el acceso, como los alumnos, docentes, área
administrativa, oficinas de escolares, entre otros.
· Se asignará una
cuenta de acceso a la red, a todo usuario de la red institucional, siempre y
cuando se identifique previamente el objetivo de su uso o permisos explícitos a
los que este accederá.
· Los alumnos son
usuarios limitados, estos tendrán acceso únicamente a los servicios de Internet
y recursos compartidos de la red institucional las veces requeridas por los
docentes encargados en su debido tiempo en los laboratorios.
· Se consideran
usuarios externos, cualquier entidad o persona natural, que tenga una relación
con la institución fuera del ámbito de empleado/estudiante y siempre que tenga
una vinculación con los servicios de la red institucional.
· Habrá acceso a la red
y a los equipos de computo a usuarios
externos, según las adquieran deberán contar con un documento que les
proporcione dicho acceso.
· No se proporcionará
el servicio solicitado por un usuario a algún laboratorio, sin antes haberse
completado todos los procedimientos de autorización necesarios para su
ejecución, a menos que este programada su entrada a los laboratorios.
RESPONSABILIDADES DE LOS USUARIOS.
- El usuario será
responsable al acceso que se acredite en su equipo de cómputo.
- El usuario será
responsable de eliminar documentos e información que pueda llegar a terceros, para un fin no adecuado.
-
El
usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su
cargo puedan acceder a la información almacenada en él.
-
Cualquier
usuario que se encuentre con alguna falla en su equipo de cómputo deberá
reportar con el encargado.
-
Los
usuarios estudiantes y docentes, son responsables de guardar sus trabajos en
discos flexibles,memorias, etc., , y así evitar cualquier pérdida de
información valiosa.
ACCESO A LA RED
· El acceso a la red
interna, se permitirá siempre y cuando se cumpla con los requisitos de
seguridad necesarios.
· Se debe eliminar
cualquier acceso a la red sin previa autenticación o validación del usuario o
el equipo.
No hay comentarios:
Publicar un comentario