Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-
SEMANA 2
Podríamos considerar que la empresa deba contar con un almacén de datos que capture la información
que se va produciendo en sus sistemas de forma online. Designado previamente en una ubicación
adecuada y distante de la oficina central o dentro de esta de forma bien custodiada y de acceso
restringido considerando ocurrencias de desastres naturales para que no se vea afectado su uso. De igual
forma como elementos de protección de hardware podríamos considerar la implementación de políticas
de seguridad orientadas a la supervisión del acceso físico a sus instalaciones.
Ahora bien, como medidas de acceso físico enfocado al hardware tácitamente deberían considerar la
creación de guardias de seguridad y mejorar los controles de acceso a la empresa como los controles de
detección. Ejemplo contratar una empresa de guardias de seguridad y circuito cerrado de televigilancia
24/7, alarmas, vigías, analizadores biométricos o de retina, tarjetas personalizadas e intransferibles,
reconocimientos de huellas o voz mejorando con ello una implementación de controles de acceso y
controles de detección a fin de mantener un seguimiento estricto sobre la plataforma y actuar ante
cualquier anomalía o vulnerabilidad física (de acceso no autorizado) que se presente en la empresa.
2.
Esta Política, define los criterios y lineamientos esenciales, en cuanto al control de acceso a las
aplicaciones la cual debe tomar conocimiento la totalidad de la gerencia correspondiente de una
organización (jefaturas de cada departamento) expresamente tomados en consideración por los dueños
de la información y por el oficial de seguridad a cargo, a fin que se logre un apropiado balance de
funcionalidad y seguridad en el uso de la tecnología de información en la empresa.
Por su parte, El “Ciclo de vida completo de un usuario”, radica en la definición que expresa al lector la
política de control de acceso cuando refiere a la gestión de acceso de los usuarios. Con la finalidad de
impedir acceso no autorizados a los recursos informáticos o datos, por lo que deben establecerse
procedimientos formales para asignar autorizaciones y accesos a dichos sistemas. Por ende, refiere a
autorización o no de USUARIOS considerando desde el ingreso de contratación, mantenimiento y
terminación de la condición del empleado además de sus atributos como accesos o derechos a la
información, considerando la gestión de accesos privilegiados, gestión de contraseñas y la revisión
periódica de derechos de los usuarios.
3. Elabore una política a ser incorporada al documento, que detalle el procedimiento a seguir en caso que
un empleado de vaya de vacaciones y sea relevado temporalmente por un tercero (3 puntos).
______________________________________________________________________________________
INDICE
Con la presente política, se pretende trazar los lineamientos bajo la responsabilidad del área de
Tecnología de la Información, como de los usuarios del uso de la misma, que dice relación con el
procedimiento a seguir en caso que un empleado se vaya de vacaciones y sea relevado temporalmente
por un tercero en su puesto de trabajo. A fin de que toda administración en este contexto se realice de
una manera clara, precisa, transparente y lo más real posible.
Objetivos
Destinada a totalidad de departamentos incluyendo gerencia con conocimiento pleno a cada uno de sus
trabajadores.
Alcance
Dar a conocer los pasos correspondientes en cuanto a relevos de vacaciones de un usuario a otro
comprendiendo su debido reemplazo en el puesto de trabajo y computador asignado.
Realizada por Christian Vásquez – Técnico TI – ACME. Aprobada por Gerencia TI- ACME.
Destino totalidad de usuarios ACME
Control de Accesos:
Este grupo de políticas deben hacer referencia a todas aquellas directrices mediante las cuales la Entidad
determina los mecanismos de protección, los límites y procedimientos frente a la administración y
responsabilidad, relacionados con los accesos a la información, sin importar si estos accesos sean
electrónicos o físicos; las políticas relacionadas con el control de acceso deben contemplar como mínimo:
RESPONSABILIDADES DE LOS USUARIOS Los recursos informáticos asignados a los usuarios, deben usarse
adecuadamente, con responsabilidad acorde a los siguientes lineamientos: a) Solo podrán utilizar los
equipos asignados para ejecutar las actividades o tareas Institucionales. b) No podrán usar equipos
tecnológicos personales como: laptops, dispositivo informático, etc., en el área de trabajo.
SEGURIDAD DEL ÁREA DE INFORMÁTICA a) Todos los sistemas de informática deberán estar resguardados
dentro del área asignada a TI. b) Los Usuarios o visitantes externos no podrán acceder al área destinada a
TI, sin la previa autorización del Encargado o acompañados de un empleado de la misma. c) Solo podrán
acceder al área de infraestructura informática los empleados de TI.
ASIGNACIÓN DE USUARIO
RESPONSABILIDAD DE TI a) Recibirá las informaciones requeridas para evaluar las solicitudes de creación
o modificación de usuarios en los sistemas de información por parte de la Sección de Recursos Humanos.
b) Deberá crear el usuario de los nuevos empleados, con la finalidad de otorgarle el acceso al dominio de
la red de la Institución. c) Deberá informar a la Sección de Recursos Humanos la creación de nuevos
usuarios en el dominio de la red. d) Velará por que los datos de los usuarios en el dominio de la data serán
los siguientes: el primer nombre seguido del signo de punto y luego el primer apellido del empleado
Se asegurará de que las cuentas de usuarios creadas para el uso de personas externas a la Empresa
(consultores, asesores, auditores, entre otros) siempre serán de tipo temporal, por lo que RR. HH al
momento de solicitar la creación de la cuenta deberá indicar la fecha de caducidad de la misma. f) Deberá
en función de las licencias disponibles y de la información suministrada por Recursos Humanos, evaluar la
posibilidad de aprobar las solicitudes de creación o modificación de usuarios en los sistemas de
informática. g) Deberá monitorear toda anomalía detectada en la aprobación de creación o modificación
de usuarios en el sistema de información. h) Los empleados en disfrute de vacaciones o licencias médicas,
no serán deshabilitados de la data. i) Se deshabilitará los usuarios de los empleados que hayan finalizado
su contrato de trabajo, según información remitida, vía correo electrónico por parte de Recursos
Humanos. j) Suspenderá el permiso a la red a todo empleado que se encuentre bajo investigación interna
por haber cometido alguna infracción en el uso de la tecnología e informará al superior inmediato de
dicha suspensión.
Ningún usuario podrá solicitar directamente a TI, la creación de acceso a la red de la institución.
b) Deberá asegurarse del cierre de manera correcta de la sesión de usuario al momento de finalizar sus
labores. c) No permitirá a persona ajena a la institución el acceso a su Equipo informático asignado.
Se prevén medidas de seguridad a ser seguidas por todos los miembros que componen la institución con
el propósito de proteger la información y normar los niveles de acceso y confidencialidad, a ser
observadas y cumplidas por los involucrados en el uso y mantenimiento de los activos de informáticas de
la organización
Todo usuario, cada vez que deba solicitar vacaciones, deberá informar lo anterior por correo al
departamento de RR.HH. junto a su supervisor directo, debiendo hacer entrega de su computador al
relevo asignado mediante respectiva acta de entrega, incluyendo las herramientas y accesorios
tangibles de su puesto de trabajo, cualquiera sea la razón, debe activar el protector de pantalla de su
estación de trabajo, el cual además debe estar protegido por su contraseña de usuario de dominio
considerando que las claves de acceso son intransferibles.
En caso que el usuario designado como relevo no posea clave de acceso, deberá informar lo anterior
por correo electrónico al DEPARTAMENTO TI para su debida asignación.
Se debe considerar Establecer qué usuarios tienen acceso Permisos asociados a dicho acceso de puesto
informático por depto. TI y considerar además Fecha de expiración de contraseña Cambio de
contraseña al primer acceso Permisos de usuarios Robustez de la contraseña una vez que el usuario
titular vuelva de sus vacaciones se le asignará nueva clave de acceso de igual forma se asignará otra
clave de usuario al usuario de reemplazo asignándole nuevamente su puesto de trabajo y computador
designado de forma preliminar.
Este protocolo entrará en vigencia a partir de la aprobación del mismo por parte de GERENCIA y el
Oficial de Seguridad de Depto. TI, el presente protocolo permanecerá por tiempo indefinido
introduciéndosele las revisiones y las mejoras que amerite el mismo. Este documento ha sido revisado
en el mes de enero de 2022, en conformidad a lo dispuesto en protocolos de Control de Accesos a
Usuarios.
4.
Cualquier empresa que maneje datos para su actividad profesional, tiene la responsabilidad del
tratamiento de datos de los empleados y clientes; así como para las operaciones adecuadas en el negocio.
Es aquí dónde radica la importancia de asignar usuarios para proteger la información de la empresa.
El Conceder derechos de acceso a la información a usuarios específicos, para evitar riesgos de seguridad,
como, que personal no autorizado tenga acceso a información confidencial como registros de nómina.
Crear una política de uso de datos. Dicha política debe especificar los tipos de acceso y las condiciones de
acceso de datos según su clasificación como quién tiene acceso a los datos y cómo es el trato correcto de
los mismos.
Controlar el acceso a datos confidenciales. Los usuarios deben tener acceso únicamente a aquella
información que es esencial para realizar su trabajo. El control puede ser administrativo; es decir, todos
los procedimientos que los empleados deben seguir; pueden ser controles técnicos, como el copiado o
almacenamiento de datos confidenciales, otorgando permisos a los usuarios como control total, sólo leer,
escribir, modificar o leer y ejecutar; y, por último, controles físicos, para evitar que los datos almacenados
puedan ser borrados o verse comprometidos, una buena práctica es implementar el uso de contraseñas.
Estos derechos de acceso deben otorgarse en función de las necesidades de los departamentos de la
empresa a fin de evitar la pérdida o sustracción de la información pues tanto en el computador del
trabajo, como en el propio del hogar existe información y se realizan operaciones cuya repercusión
económica y personal es muy importante. Esto afecta a los sistemas de las empresas y equipos
informáticos, así como a la privacidad del usuario. A ninguno se nos ocurriría dejarle la llave de nuestro
hogar a cualquier desconocido que nos la pidiera, incluso al perderla se procede a cambiarla
inmediatamente pues no podemos confiar en otros usuarios lo que nos puede costar la perdida de trabajo
o vernos sometidos a un sumario por la mala manipulación de datos restringidos y asignados a cada
usuario, debemos cumplir cada protocolo de seguridad existente.
REFERENCIAS BIBLIOGRÁFICAS