CONTROL DE ACCESOS
OBJETIVO GENERAL
La División Informática establece como Política de Control de Acceso el controlar el acceso a la información, a las instalaciones de procesamiento de lainformación (Datacenter) y a los procesos de provisión, los cuales deberán ser controlados sobre la base de los requisitos y seguridad.
Para ello, a través de sus diferentes áreas de Operaciones, Software,Seguridad y Soporte permitirá administrar el ciclo de vida de los usuarios, desde la creación automática de las cuentas, roles y permisos necesarios hasta su inoperancia; a partir de los requerimientosReportadas por el Departamento de Recursos Humanos y/o directamente de su Jefatura directa; lo anterior para que el funcionario tenga acceso adecuado a los sistemas de información y recursostecnológicos, validando su autenticación, autorización y auditoría.
REGLAS PARA EL CONTROL DE ACCESOS
Las reglas para el control de acceso, estará documentado a través de los diferentes procedimientos de controlde acceso a los recursos tecnológicos.
Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas de información. Se usará para la asignación de lascredenciales de accesos a los diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de derechos al sistema y/o los servicios.
Todos losfuncionarios o terceros que tengan un usuario en la plataforma tecnológica de la División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde se dictan pautas sobre derechos ydeberes con respecto al uso adecuado de los usuarios, así como políticas de protección de usuario desatendido, escritorio y pantalla limpia.
CONTROL DE ACCESO A LAS REDES
Las conexiones no seguras alos servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los...
Regístrate para leer el documento completo.