CONTROL DE ACCESOS

Páginas: 2 (498 palabras) Publicado: 22 de abril de 2015
OBJETIVO GENERAL
OBJETIVO GENERAL

La División Informática establece como Política de Control de Acceso el controlar el acceso a la información, a las instalaciones de procesamiento de lainformación (Datacenter) y a los procesos de provisión, los cuales deberán ser controlados sobre la base de los requisitos y seguridad.
Para ello, a través de sus diferentes áreas de Operaciones, Software,Seguridad y Soporte permitirá administrar el ciclo de vida de los usuarios, desde la creación automática de las cuentas, roles y permisos necesarios hasta su inoperancia; a partir de los requerimientosReportadas por el Departamento de Recursos Humanos y/o directamente de su Jefatura directa; lo anterior para que el funcionario tenga acceso adecuado a los sistemas de información y recursostecnológicos, validando su autenticación, autorización y auditoría.

REGLAS PARA EL CONTROL DE ACCESOS
Las reglas para el control de acceso, estará documentado a través de los diferentes procedimientos de controlde acceso a los recursos tecnológicos.
Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas de información. Se usará para la asignación de lascredenciales de accesos a los diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de derechos al sistema y/o los servicios.
Todos losfuncionarios o terceros que tengan un usuario en la plataforma tecnológica de la División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde se dictan pautas sobre derechos ydeberes con respecto al uso adecuado de los usuarios, así como políticas de protección de usuario desatendido, escritorio y pantalla limpia.

CONTROL DE ACCESO A LAS REDES
Las conexiones no seguras alos servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS