Procedimientos Para El Acceso A Instalaciones

Páginas: 5 (1072 palabras) Publicado: 14 de noviembre de 2012
JAIACS.A | Procedimiento | Fecha: 22/10/2012 |
| CONTRASEÑAS Y EL CONTROL DE ACCESO | |
MALECON SIMON BOLIVAR 305 Y PADRE AGUIIRE |
| | Actividad |
1. El usuario no debe guardar su contraseña en una forma legible en archivos en disco, y tampoco debe escribirla en papel y dejarla en sitios donde pueda ser encontrada. Si hay razón para creer que una contraseña ha sido comprometida,debe cambiarla inmediatamente. 2. No deben usarse contraseñas que son idénticas o substancialmente similares a contraseñas previamente empleadas. Siempre que posible, debe impedirse que los usuarios vuelvan a usar contraseñas anteriores. 3. Nunca debe compartirse la contraseña o revelarla a otros. El hacerlo expone al usuario a las consecuencias por las acciones que los otros hagan con esacontraseña. 4. Está prohibido el uso de contraseñas de grupo para facilitar el acceso a archivos, aplicaciones, bases de datos, computadoras, redes, y otros recursos del sistema. Esto se aplica en particular a la contraseña del administrador. 5. " Las contraseñas predefinidas que traen los equipos nuevos tales como routers, switchs, etc., deben cambiarse inmediatamente al ponerse en servicio elequipo. 6. Para prevenir ataques, cuando el software del sistema lo permita, debe limitarse a 3 el número de consecutivos de intentos infructuosos de introducir la contraseña, luego de lo cual la cuenta involucrada queda suspendida y se alerta al Administrador del sistema. Si se trata de acceso remoto vía módem por discado, la sesión debe ser inmediatamente desconectada. |
JAIACS.A |Procedimiento | Fecha: 22/10/2012 |
| CONFIDENCIALIDAD Y PRIVACIDAD | |
MALECON SIMON BOLIVAR 305 Y PADRE AGUIIRE |
| | Actividad |
1. Los usuarios no deben intentar violar los sistemas de seguridad y de control de acceso. Acciones de esta naturaleza se consideran violatorias de las políticas de la Compañía, pudiendo ser causal de despido. 2. Para tener evidencias en casos de accionesdisciplinarias y judiciales, cierta clase de información debe capturarse, grabarse y guardarse cuando se sospeche que se esté llevando a cabo abuso, fraude u otro crimen que involucre los sistemas informáticos. 3. Los archivos de bitácora y los registros de auditoría que graban los eventos relevantes sobre la seguridad de los sistemas informáticos y las comunicaciones, deben revisarseperiódicamente y guardarse durante un tiempo prudencial de por lo menos tres meses. Dicho archivos son importantes para la detección de intrusos, brechas en la seguridad, investigaciones, y otras actividades de auditoría. Por tal razón deben protegerse para que nadie los pueda alterar y que sólo los pueden leer las personas autorizadas. 4. Los servidores de red y los equipos de comunicación (PABX, routers,etc.) deben estar ubicados en locales apropiados, protegidos contra daños y robo. Debe restringirse severamente el acceso a estos locales y a los cuartos de cableado a personas no autorizadas mediante el uso de cerraduras y otros sistemas de acceso (por ejemplo, tarjetas de proximidad). |
JAIACS.A | Procedimiento | Fecha: 22/10/2012 |
| SEGURIDAD DE INFORMACION | |
MALECON SIMON BOLIVAR 305Y PADRE AGUIIRE |
| | Actividad |
18.- Si un PCs tiene acceso a datos confidenciales, debe poseer un mecanismo de control de acceso especial, preferiblemente por hardware.
19.- Los datos confidenciales que aparezcan en la pantalla deben protegerse de ser vistos por otras personas mediante disposición apropiada del mobiliario de la oficina y protector de pantalla. Cuando ya no senecesiten o no sean de utilidad, los datos confidenciales se deben borrar.
20.- A menos que se indique lo contrario, los usuarios deben asumir que todo el software la Compañía está protegido por derechos de autor y requiere licencia de uso. Por tal razón es ilegal y está terminantemente prohibido hacer copias o usar ese software para fines personales..
21.- Los usuarios no deben copiar a un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Procedimiento para instalar aspel
  • PROCEDIMIENTO PARA REALIZAR INSTALACIONES
  • Manual de procedimientos para instalar una impresora
  • PROCEDIMIENTO PARA EL CONTROL DE ACCESOS DE PERSONAL Y USO DE UNIFORMES
  • Procedimiento para instalar manualmente los controladores de la estación de trabajo
  • Procedimiento para instalar una impresora y su respectivo driver
  • Procedimiento para instalar Jib en Grúa Pluma
  • Acces Procedimientos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS