Prueba
En el siguiente cuadro puede observarse los permisos y privilegios de usuarios que se van a definir, de acuerdo a las categorías de uso, generalizando las distintasdependencias del negocio por facultad. Los niveles de permiso que se pueden otorgar son:
Control Total: CT
Modificar: M
Lectura y ejecución: LYE
Mostrar el contenido de la carpeta: Mo
Lectura: LEscritura: E
ROLES
ACCESO A ARCHIVOS
Decanos
Hojas de vida
Documentos contables
Nominas
Documentos de soporte
Notas de estudiantes
Contratos
Retiros de asignaturas
Documentos proveedoresInformación financiera
Directores de programa
L,M
L,M
Docentes
L,M
L
Secretarias
CT
CT
L,E
RRHH
CT
Psicólogas
LYE
ÁreaTI
CT
L
Abogados
L,E
CEOS
CT
Contadores
CT
CT
CT
Analistas contables
LYE
LYE
Políticas de uso
Las políticasdefinidas en este punto están relacionadas con la infraestructura de hardware que centraliza el almacenamiento de información específica, y que son asignados a los usuarios, el centro de datos, aspectosrelacionados con la propiedad de información que es creada y manipulada por los usuarios de la FUSM y la utilización inadecuada de los recursos informáticos que se ponen a disposición de losempleados para que desarrollen sus actividades. Constituye la base de políticas que debe cumplir el personal.
Generales
1. Para los equipos propiedad de la FUSM, la empresa FUSM IT Services es la únicaautorizada a realizar las actividades de soporte técnico y cambios de configuración en la infraestructura tecnológica. En el caso de mantenimiento efectuado por terceros, éstos deben ser previamenteaprobados por FUSM IT Services.
2. Para el correcto funcionamiento de la infraestructura tecnológica se realizarán por lo menos dos mantenimientos preventivos al año.
3. Cuando exista algún incidente...
Regístrate para leer el documento completo.