Seguridad

Páginas: 2 (414 palabras) Publicado: 26 de agosto de 2010
Uso, Mantenimiento y Cuidado del Equipo de Cómputo y/o
Periféricos
I. El usuario no debe desarmar el equipo de cómputo que le haya sido asignado.
II. El usuario no debe instalar componentes a losequipos de cómputo y periféricos.
III. El personal calificado de las UI es el único autorizado para remover o instalar componentes, reparar o gestionar la reparación de equipos de cómputo operiféricos. De no existir esta unidad se deberá solicitar la atención de la DSSI.
IV. Cualquier cambio a la configuración original del equipo deberá ser realizada por el personal calificado de las UI.
V. Lacapacidad de almacenamiento del equipo de cómputo será utilizada única
y exclusivamente para información, material y archivos referentes al trabajo institucional.
VI. La información que cree,almacene, envíe o reciba el usuario en y desde su cuenta de correo electrónico podrá ser auditada por el Poder Ejecutivo del
Gobierno del Estado cuando lo considere pertinente.
VII. Es responsabilidad delusuario mantener un respaldo de su información.

VIII. Será responsabilidad del usuario eliminar su información del equipo una vez dictaminado para su baja.
IX. X. No deberán de pegarse etiquetaso estampas decorativas en los equipos de cómputo o periféricos.
XI. XII. En caso de comprobarse el uso negligente del equipo de cómputo se notificará a las autoridades correspondientes.
XIII. Lapérdida de la garantía del equipo provocada por el usuario se notificará a las autoridades correspondientes.
XIV. El costo de reparación del equipo de cómputo y/o periféricos por pérdida de garantíapropiciada por negligencia, es responsabilidad del área administrativa que tenga bajo resguardo el equipo a reparar.
XV. Cuando el usuario se percate de que alguna pieza del equipo en cuestión haya sidoremovida, cambiada o dañada deberá notificarlo a su jefe inmediato.
XVI. No está autorizado el uso de los recursos de TI (equipo de cómputo,
periféricos y software) con fines lucrativos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS