Documentos de Académico
Documentos de Profesional
Documentos de Cultura
· Objetivos
· Alcance
· Checklist
Describir cada punto propuesto en base al material visto en clase, puede ser
utilizado como guía, sumar un trabajo de investigación propia que amplíe lo
desarrollado en clase.
Objetivos
1. Objetivo de la Política
Para que la misma cumpla correctamente su función, el servicio externo sólo debe poder
hacer uso del recurso que la organización considere necesaria para que estos puedan
cumplir con su función y que toda la información permanezca íntegra, confiable y disponible.
2. Alcance:
Esta política alcanza a todos los usuarios que hayan sido contratados por Omega y terceras
partes vinculadas, y a acuerdos de confidencialidad establecidos entre las partes que
necesiten acceder de manera remota a servicios, equipos, información o cualquier otro
activo digital propiedad de Omega o sus clientes para brindar servicios relacionados al
almacenamiento, infraestructura, plataforma o software que sean entregados a Omega en
modalidad de servicio y/o provisión de productos.
.
3. Checklist
Se detallan los controles para revisar el cumplimiento de la política de seguridad respecto al
control de acceso.
Los controles serán clasificados de acuerdo a su complejidad de acuerdo a los siguientes
niveles.
Nivel 1 (Básico): Los recursos y costos necesarios para su implementación son accesibles
para la entidad.
Nivel 2 (Intermedio): Los recursos y costos necesarios para su implementación requieren
mayor esfuerzo y compromiso por parte de la entidad. Puede ser necesario el uso de
software específico que requiera algún nivel de configuración.
Nivel 3 (Avanzado): Los recursos y costos necesarios para su implementación requieren un
elevado esfuerzo y compromiso por parte de la entidad. Podrían ser necesarios tanto
software, hardware y personal especializado. Se contempla la necesidad de contar con
mecanismos de recuperación ante fallos.
1 TEC Autorización
Asigna los permisos necesarios para que cada usuario o grupo de usuarios solo
puedan realizar las acciones pertinentes sobre la información a la que tienen acceso.
Fuentes:
● Ohttps://www.incibe.es/sites/default/files/contenidos/politicas/documentos/control-de-
acceso.pdfrientación Profesional en Ciberseguridad | INCIBE
● https://www.igualdadgenero.gob.ec/wp-content/uploads/downloads/2021/05/POL%C
3%8DTICA-DE-CONTROL-DE-ACCESOS-A-SERVICIOS-TECNOL%C3%93GICOS.
pdf
● https://www.mtt.gob.cl/wp-content/uploads/2018/12/Pol-SSI-09_v3.0_-_Poli%CC%81
tica_de_Control_de_Acceso_Lo%CC%81gico.pdf
● https://github.com/Alfredo-Carini/Politica-seguridad---control-Accesos-1-a-o-UNSO/bl
ob/main/Trabajo%20Fundamentos%20de%20Ciberseguridad%20V1.pdf