MARTES 06
1. Cuentas de Usuarios
a. El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e intransferible.
b. Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser tecleadas como están.
2. Internet
a. No deje su navegador abierto cuando no esté utilizando Internet, cierre la sesión. De esta manera evitará consumo de ancho de banda innecesario.
b. La descarga de software solo será permitida si el mismo está relacionado con el rubro de la Universidad y siempre que se cumplan las siguientes condiciones:Deber ser autorizado previamente por su jefatura;
3. Correo Electrónico
a. Los buzones de estudiantes y profesores tienen una cuota máxima de hasta 200 MB por usuario, por lo tanto, el usuario deberá eliminar periódicamente los mensajes leídos de modo tal que no exceda esa cuota.
b. No se deberá hacer uso de este para fines políticos, comerciales o de otra índole que no sean los expresados por el administrador, además, este servicio no deberá usarse para enviar SPAM o mensajes no solicitados ni tampoco para enviar material obsceno e ilegal.
4. Red Interna (alámbrica e inalámbrica)
a. Se deberá monitorear el acceso de las páginas de internet por parte del personal e informar cualquier violación de acceso, vía correo electrónico a los encargados de las áreas.
b. Dará seguimiento a la plataforma de internet, notificando a las áreas los inconvenientes presentados en la misma.
5. Políticas de uso de computadores, impresoras y
periféricos.
a. Solo podrán utilizar los equipos asignados para ejecutar las actividades o tareasInstitucionales.
b. No podrá traer ni efectuar solicitudes a TI, de reparación de equipos tecnológicos personales.
6. Otras Políticas
a. Todo el software instalado en la DIGEIG, este legalmente licenciado.
b. Establecer configuraciones automatizadas para que los usuarios guarden toda su información en los discos de red y se puedan facilitar las copias de seguridad (backup).
REFLEXIÓN:
En esta actividad se tomó en cuenta un ejemplo de las políticas de seguridad que se habían implementado en una empresa, pero se enfocó a realizar políticas de seguridad para el ITSJR. Se enfocó en seis aspectos donde se necesitan políticas de seguridad, estos son en cuentas de usuarios, internet, correo electrónico, la red interna, políticas de uso de computadoras, impresoras y periféricos, así como otras políticas.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.