Política Control De Acceso

Páginas: 6 (1333 palabras) Publicado: 26 de octubre de 2015
Código:

-----------

Empresa ACME

Versión:

A

GERENCIA CORRESPONDIENTE

Páginas: 1 de 5

Clasificación:

USO INTERNO

POLÍTICA

CONTROL DE ACCESO

POLÍTICA CONTROL DE ACCESO.
Gerencia Correspondiente
(Más alto nivel posible)
Fecha: XX Abril 2015

USO INTERNO

Este documento contiene información de “USO INTERNO” de ACME Soluciones Sociales. Por lo tanto se deben aplicar las
medidas deprotección asociadas a dicho nivel.
Antes de utilizar la información del presente documento, verifique que corresponda a la última versión, de no ser así, destrúyalo y
acceda al REPOSITORIO, donde se encuentra la última versión disponible.

Código:

-----------

Empresa ACME

Versión:

A

GERENCIA CORRESPONDIENTE

Páginas: 2 de 5

Clasificación:

USO INTERNO

POLÍTICA

CONTROL DE ACCESO

Historial delDocumento
Versión
A

Fecha
Creación
XX-ABR-2015

Descripción

Autor

Versión inicial

--------

Aprobado por

Objetivos
Esta Política, define los criterios y lineamientos esenciales, en cuanto al control de acceso a las aplicaciones
de ACME.

Alcance
La presenta política de seguridad de la información aplica a tanto a funcionarios de ACME como a los
terceros que trabajen para o por cuenta de ACME.

2Este documento contiene información “USO INTERNO” de ACME Soluciones Sociales. por lo tanto se deben aplicar las medidas
asociadas a dicho nivel.
Antes de utilizar la información del presente documento, verifique que corresponda a la última versión, de no ser así, destrúyalo y
acceda al REPOSITORIO, donde se encuentra la última versión disponible.

Código:

------------

ACME

Versión:

AGERENCIA CORRESPONDIENTE

Páginas: 3 de 5

Clasificación:

USO INTERNO

POLÍTICA

CONTROL DE ACCESO

Política Control de Acceso
1.

Para lograr una efectiva protección de los recursos de información de ACME, es indispensable
contar con las capacidades para otorgar acceso de acuerdo a las reales necesidades de los
usuarios y considerando el principio del “menor privilegio posible”, es decir, a cadausuario debe
autorizársele únicamente el nivel de acceso necesario para cumplir con sus funciones.

2.

A continuación se establecen los lineamientos generales para definir las políticas de acceso de los
distintos activos de información de ACME. Estos lineamientos deberán ser tomados en
consideración por los “dueños de la información” y por el Oficial de Seguridad, a fin de que se logre
un apropiadobalance de funcionalidad y seguridad en el uso de la tecnología de información en la
empresa.

3.

Requerimiento de negocio para el control de acceso: todos los accesos a los recursos de
información de ACME, deben basarse en las necesidades en función del negocio de la empresa y
del rol del usuario.

4.

Gestión de acceso de los usuarios: con el propósito de impedir accesos no autorizados a losrecursos de información, deben establecerse procedimientos formales para asignar los derechos de
acceso a los sistemas. Estos procedimientos deben abarcar el ciclo de vida completo de los
usuarios en la organización, es decir, su ingreso, mantenimiento y terminación de la condición de
empleado. Estos procedimientos son de particular importancia en el caso de la asignación de
derechos de acceso conprivilegios elevados. Para efectos de lograr la cobertura de los aspectos
más relevantes, los procedimientos deberán considerar:
o
o
o
o

5.

Responsabilidad de los usuarios: los usuarios deben ser informados de sus responsabilidades y de
la importancia de su cooperación en el éxito de las medidas de seguridad. Los tópicos a cubrir en
las actividades de sensibilización y educación de lasresponsabilidades deben considerar al menos
los siguientes temas:
o
o

6.

Registro de usuarios
Gestión de accesos privilegiados
Gestión de contraseñas
Revisión periódica de derechos de los usuarios

Uso de contraseñas
Equipos desatendidos.

Control de acceso a la red: el acceso a los recursos de red, tanto internos como externos, debe ser
controlado, de manera que los usuarios no comprometan la seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS