Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Practico 7
Políticas de Acceso
Adoptar todas las medidas que fueran necesarias para proteger sistemas, edificios y la infraestructura
de apoyo relacionada, contra las amenazas asociadas con el ambiente físico y lógico
Identificar y analizar las amenazas y riesgos que enfrentan o pueden llegar a enfrentar las
instalaciones, bienes y procesos a fin de implementar planes y sistemas tendientes a prevenir, limitar
o dificultar los resultados de posibles acciones llevadas a cabo con el objetivo de dañar la
disponibilidad, integridad y confidencialidad de la información.
• Las reglas de acceso a la red estarán basadas en el principio de Negación por Omisión:
• Las reglas específicas para el control de acceso, estarán documentadas a través de los
correspondientes.
• El acceso a redes desde y hacia afuera de la Organización cumplirá con los lineamientos
o Controlar el acceso a los servicios de red tanto internos como externos tanto exitosos
como fallidos.
Se deberán crear restricciones horarias de acceso a los sistemas según horarios y tipo de trabajo
realizado por cada usuario
Se deberán suministrar medios de autenticación diversas como contraseñas, llaves electrónicas,
token.etc
• Los propietarios de los activos deben poder revisar los derechos de acceso asignados
información y funciones de los sistemas de aplicaciones, según rol y perfil de cada uno.
• Cuando sea requerido por la política de control de accesos se debe controlar el acceso
caracteres.
tres meses.
o Exista una segregación entre los Sistemas en Producción y los softwares utilitarios
tener acceso.
Restringir o permitir el acceso a sistemas informáticos, bases de datos y otros servicios de información.
Proteger los bienes físicos, equipos o datos de las organizaciones ante robos o accesos de terceros sin permiso.
Registrar y revisar eventos críticos realizados por los usuarios en los sistemas.
Se deberá contar con mecanismos de control de acceso para las áreas seguras (el centro de cómputo, la unidad
de Desarrollo administración de infraestructura y oficinas que almacenen información reservada); tales como
cámaras, puertas de seguridad, sistemas de control con lectores biométricos, sistema de alarmas, llaves, entre
otras.
Se deberá aprobar de manera previa las solicitudes de acceso de terceros al centro de cómputo, administración
de infraestructura, unidad de desarrollo o a los centros de cableado, además se deberá acompañar
permanentemente a los visitantes durante su estancia en las áreas mencionadas.
Se deberá registrar el ingreso de los visitantes al centro de cómputo y a los centros de cableado en una
bitácora ubicada en la entrada de estos lugares de forma visible.
Se deberá monitorear los ingresos al centro de cómputo permanentemente para identificar accesos no
autorizados y para confirmar que los controles de acceso son efectivos.
Se deberá bloquear de manera inmediata los privilegios de acceso físico a las instalaciones de la organización
tan pronto el personal termine su vinculación.
Se deberá implementar controles de acceso físico al centro de cómputo para evitar la manipulación no
autorizada del cableado.