significado de la seguridad de las cuentas

2.1 Esta política se aplica a todas las filiales, agentes y/o consultores de cada una de las empresas que utilicen y/o den soporte a los activos, sistemas e información de TI de la empresa. Las referencias en esta política a la «Compañía» significarán la compañía en la que usted está empleado o para la que presta servicios.

5.2.5 Las cuentas de grupo o el uso compartido de cuentas individuales para el acceso al ordenador y a la red están restringidos. Las cuentas de grupo deben utilizarse con la menor frecuencia posible, y se permitirán de forma excepcional. Las cuentas de grupo deben ser aprobadas por el propietario de la aplicación y el Director de Tecnología o su designado.

5.9.1 Los empleados con acceso a información privada o confidencial deben colocar las pantallas para evitar su divulgación involuntaria, a menos que los empleados de la misma área de trabajo tengan acceso a la misma información. Los empleados deben asegurarse de que las estaciones de trabajo estén protegidas contra el uso no autorizado mientras estén desatendidas, invocando la función «Lock Workstation». Las pizarras blancas con información confidencial y privada deben ser borradas después de las reuniones.

política de grupo configuración de seguridad mejores prácticas

El propósito de esta política es proporcionar un marco de seguridad que garantice la protección de la Información de la Universidad contra el acceso no autorizado, la pérdida o el daño, al tiempo que apoya las necesidades de intercambio de información de nuestra cultura académica.    La información de la Universidad puede ser verbal, digital y/o impresa, controlada individualmente o compartida, autónoma o en red, utilizada para la administración, la investigación, la enseñanza u otros fines.    Las normas y procedimientos relacionados con esta Política de Seguridad de la Información se desarrollarán y publicarán por separado.

Toda la información de la Universidad se clasifica en uno de los cuatro niveles en función de su sensibilidad y de los riesgos asociados a su divulgación.    El nivel de clasificación determina las protecciones de seguridad que deben utilizarse para la información.

Las leyes estatales y federales exigen que el acceso no autorizado a cierta información restringida se comunique a la agencia o agencias correspondientes.    Todos los informes de esta naturaleza a partes externas deben ser realizados por la Oficina del Asesor General o en consulta con ella (véase: Oficina del Asesor General/Privacidad/Informática).

ejemplo de política de control de acceso nist

La Política de Seguridad de la Información establece las medidas apropiadas a través de las cuales la Universidad facilitará el flujo seguro y fiable de la información, tanto dentro de la Universidad como en las comunicaciones externas. Se compone de este documento, que establece los principios y el marco, y de un conjunto de códigos de prácticas y directrices específicas que abordan aspectos individuales de la seguridad (disponibles en el Portal y en el sitio web de Harper Adams). El enfoque se basa en las recomendaciones contenidas en el British Standard 7799 – A Code of Practice for Information Security Management.

La Política de Seguridad de la Información se aplica a la información en todas sus formas. Puede estar en papel, almacenada electrónicamente o conservada en películas, microfichas u otros medios. Incluye texto, imágenes, audio y vídeo. Abarca la información transmitida por correo, por medios electrónicos y por comunicación oral, incluidos el teléfono y el buzón de voz. Se aplica a lo largo de todo el ciclo de vida de la información, desde su creación hasta su eliminación, pasando por su almacenamiento y utilización. Es necesario proteger adecuadamente todas las formas de información para garantizar la continuidad de la actividad y evitar el incumplimiento de la ley y de las obligaciones legales, reglamentarias o contractuales.

política y procedimientos de control de acceso pdf

Las amenazas a la seguridad evolucionan constantemente y los requisitos de cumplimiento son cada vez más complejos. Las organizaciones, tanto grandes como pequeñas, deben crear un programa de seguridad integral que cubra ambos desafíos. Sin una política de seguridad de la información, es imposible coordinar y aplicar un programa de seguridad en toda la organización, ni es posible comunicar las medidas de seguridad a terceros y a los auditores externos.

Unas cuantas características clave hacen que una política de seguridad sea eficaz: debe cubrir la seguridad de principio a fin en toda la organización, ser ejecutable y práctica, tener espacio para revisiones y actualizaciones, y estar centrada en los objetivos empresariales de su organización.

Una política de seguridad de la información (PSI) es un conjunto de normas que guían a las personas que trabajan con activos informáticos. Su empresa puede crear una política de seguridad de la información para garantizar que sus empleados y otros usuarios sigan los protocolos y procedimientos de seguridad. Una política de seguridad actualizada y vigente garantiza que sólo los usuarios autorizados puedan acceder a la información sensible.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad