SEGURIDAD LÓGICA


CONTROL DE ACCESOS
ACCESOS
Proporción de toda la documentación necesaria para la utilización de los sistemas, referente a formularios, guías, controles, que requiera el alumnado del Plantel Conalep.
 
ACCESO DE USUARIOS
·  Serán usuarios de la red todos aquellos que tengan el acceso, como los alumnos, docentes, área administrativa, oficinas de escolares, entre otros.

·  Se asignará una cuenta de acceso a la red, a todo usuario de la red institucional, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos a los que este accederá.


·  Los alumnos son usuarios limitados, estos tendrán acceso únicamente a los servicios de Internet y recursos compartidos de la red institucional las veces requeridas por los docentes encargados en su debido tiempo en los laboratorios.

·  Se consideran usuarios externos, cualquier entidad o persona natural, que tenga una relación con la institución fuera del ámbito de empleado/estudiante y siempre que tenga una vinculación con los servicios de la red institucional.


·  Habrá acceso a la red y  a los equipos de computo a usuarios externos, según las adquieran deberán contar con un documento que les proporcione dicho acceso.

·  No se proporcionará el servicio solicitado por un usuario a algún laboratorio, sin antes haberse completado todos los procedimientos de autorización necesarios para su ejecución, a menos que este programada su entrada a los laboratorios.

RESPONSABILIDADES DE LOS USUARIOS.
-       El usuario será responsable al acceso que se acredite en su equipo de cómputo.
-       El usuario será responsable de eliminar documentos e información que pueda llegar  a terceros, para un fin no adecuado.
-       El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su cargo puedan acceder a la información almacenada en él.
-       Cualquier usuario que se encuentre con alguna falla en su equipo de cómputo deberá reportar con el encargado.
-       Los usuarios estudiantes y docentes, son responsables de guardar sus trabajos en discos flexibles,memorias, etc., , y así evitar cualquier pérdida de información valiosa.

ACCESO A LA RED

·  El acceso a la red interna, se permitirá siempre y cuando se cumpla con los requisitos de seguridad necesarios.
·  Se debe eliminar cualquier acceso a la red sin previa autenticación o validación del usuario o el equipo.


No hay comentarios:

Publicar un comentario