Redes (Politicas De Segurida De Acceso Fisico)
Por seguridad de los recursos informáticos se deben establecer seguridades:
* Físicas
* Sistema Operativo
* Software
* Comunicaciones
* Base de Datos
* Proceso* Aplicaciones
Por ello se establecen los siguientes lineamientos:
* Mantener claves de acceso que permitan el uso solamente al personal autorizado para ello.
* Verificar lainformación que provenga de fuentes externas a fin de corroborar que esté libre de cualquier agente contaminante o perjudicial para el funcionamiento de los equipos.
* Mantener pólizas deseguros de los recursos informáticos en funcionamiento.
Nota: En ningún caso se autorizará la utilización de dispositivos ajenos a los procesos informáticos del área. Por consiguiente, se prohíbe elingreso y/o instalación de hardware y software particular, es decir que no sea propiedad de la empresa, excepto en casos emergentes que la Dirección autorice.
Políticas físicas:
* Sólo alpersonal autorizado le está permitido el acceso a las instalaciones donde se almacena la información confidencial.
* Sólo bajo la vigilancia de personal autorizado, puede el personal externo entrar enlas instalaciones donde se almacena la información confidencial, y durante un período de tiempo justificado.
Identificadores de usuario y contraseñas
* Todos los usuarios con acceso a un sistemade información o a una red informática, dispondrán de una única autorización de acceso compuesta de identificador de usuario y contraseña.
* Ningún usuario recibirá un identificador de acceso a laRed de Comunicaciones, Recursos Informáticos o Aplicaciones hasta que no acepte formalmente la Política de Seguridad vigente.
* Los usuarios tendrán acceso autorizado únicamente a aquellos datosy recursos que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable de la información.
* La longitud mínima de las contraseñas será igual o...
Regístrate para leer el documento completo.