Politicas de seguridad

Páginas: 2 (376 palabras) Publicado: 14 de agosto de 2012
Un equipo de cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de la institución de manera veraz, oportuna yen tiempo y forma.
EQUIPO DE CÓMPUTO:
Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con cualquiera de estos, que este instalado y destinado para el serviciode los usuarios.
USUARIOS:
Todos aquellos que son integrantes de la institución o empresa y aquellos que por autorización de la dirección que pueden tener acceso a una computadora y a la red.Teniendo claro la visión de los equipos de cómputos que se utilizan dentro de la asociación se presentan las siguientes políticas de seguridad que se deberán de aplicar en su totalidad para una mayorintegridad física y funcional de los equipos de cómputos que se utilizan.
Políticas de seguridad de un equipo de computo
Queda prohibido a todos los usuarios que tengan acceso a una computadora:
Introducir alimentos y/o bebidas a accesión de bebidas que sean en recipientes cerrados que no derramen su contenido.

 Mover, desconectar y/o conectar equipo de cómputo sin autorización.

Modificar la configuración del equipo o intentarlo.

 Alterar software instalado en los equipos o tratar de instalar sin autorización.

 Alterar o dañar las etiquetas de identificación del equipo decómputo.

 Utilizar el equipo de cómputo como máquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos.

 Utilizar el equipopara desarrollar programas o proyectos de índole personal ajenos al interés de la asociación.

 Extraer manuales y/o libros o cualquier otro tipo de materia que sea de uso institucional quepertenezca en su totalidad a la asociación.

 Enviar mensajes, correos electrónicos a otros usuarios de manera anónima.

 Acceder a páginas con contenido no apto a la moral pública de los usuarios....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS