Está en la página 1de 9

TIC

POLITICAS DE SEGURIDAD
OBJETIVO

• Controles de Acceso
CONTROLES DE ACCESO
• Administración de accesos de Usuario

• Registro de Usuarios

• Administración de Privilegios

• Administración de Contraseñas de Usuario

• Administración de Contraseñas Críticas


CONTROLES DE ACCESO
• Responsabilidades del Usuario

• Uso de Contraseñas
CONTROLES DE ACCESO
• Acceso a la Red

• Utilización de los servicios de Red


• Autenticación de los usuarios para conexiones externas
• Autenticación de Nodos
• Subdivisión de Redes
• Acceso a Internet
• Control de Conexión a la Red
• Seguridad de los Servicios de Red
CONTROLES DE ACCESO
• Acceso al Sistema Operativo

• Identificación y Autenticación de usuarios

• Administración de Contraseñas

• Limitación de Horario de Conexión

• Desconexión de Usuarios por tiempo muerto


CONTROLES DE ACCESO
• Acceso a las Aplicaciones

• Restricción de Acceso a la Información


CONTROLES DE ACCESO
• Monitoreo del Acceso y Uso de los Sistemas

• Registro de Eventos
CONTROLES DE ACCESO
• Desarrollo de Aplicaciones
• Pruebas
• Mantenimiento Aplicaciones
• Protección y Respaldo de Información
• Administración de la Información

También podría gustarte