SlideShare una empresa de Scribd logo
PRUEBA DE ENSAYO
A. Revise punto10.4 del capítulo10 del librobase, páginas291 a 294, ¨ISO 27002:2005-
Seguridad física y del entorno¨. Proponga Usted en cada aspecto de esta norma, una
políticanecesariaque deberíatenerlaorganización(20 aspectos). No esválidosi hace
copias exactas de norma o políticas de organizaciones que ya las tienen definidas.
1. PERIMETRO DE SEGURIDAD:
El ingresoal áreadonde se encuentrelosservidoresse loharámediante laidentificación
con un chip entregado únicamente a personal autorizado.
2. CONTROLES FÍSICOS DE LA ENTRADA:
Únicamente el personalque tengaelchipprogramadoyautorizado paraaccederal área
de los servidores podrá ingresar. Se llevara un registro de entrada y salida del chip
3. SEGURIDAD DE OFICINAS, DESPACHOS E INSTALACIONES:
Se programara el chipsegúnel horarioque tiene el funcionario. Ysi deseaentrarenun
horario diferente será previa autorización.
4. PROTECCION CONTRA AMENAZAS EXTERNAS Y AMBIENTALES:
El área donde se encuentre los servidores debe tener ventilación, sensores de
incendios,inundaciones, extintoresetc., losmismosque se debendarmantenimiento
frecuente
5. TRABAJO EN AREAS SEGURAS :
Estas áreas deben contar con una correcta señalización, botiquín de primeros auxilios,
botón de pánico, salidas de emergencia y sobre todo con un plan de contingencia en
caso de presentarse una emergencia.
6. AREAS DE ACCESO PUBLICO, AREAS DE CARGA Y DESCARGA:
El área de servidoresdebe estarubicadoobligatoriamente enunlugarfueradel acceso
de personas no autorizadas.
7. INSTALACION Y PROTECCION DE EQUIPOS:
Los equipose instalaciones debenestarubicadosenunáreaexclusivaparaeste fin, un
lugar que proporcione todas las seguridades necesarias para garantizar que no sean
violentados.
8. SUMINISTRO ELECTRICO:
Implementar un UPS que de soporte a los equipos, estabilizando el servicio eléctrico,
para evitar pérdidas y daños de equipos.
9. SEGURIDAD DE CABLEADO:
Todoel cableadoestructuradodebeestarbajocanaletasdebidamenteidentificadascon
colores para identificar a donde pertenecen.
10. MANTENIMIENTO DE EQUIPOS:
Dar mantenimiento cada 6 mesesatodos losequiposyasea con el personal propiode
la empresa o contratar un empresa especialista en mantenimiento informático.
11. SEGURIDAD DE LOS EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN:
Losequiposque estánfuerade laorganización estábajolaresponsabilidaddelapersona
quien solicito la salida del equipo de la organización. Debe firmarse un acta entrega
recepciónpreviamenteautorizadadonde se establezcanlasresponsabilidades de uso.
12. SEGURIDAD EN LA REUTILIZACION, ENAJENACION O DESECHADO DE EQUIPOS:
Establecer un manual de procedimientos para el manejo, enajenacióno desechadode
equipos, software etc. Donde se explique claramente cómo proceder en cada caso y
donde se registre el fin que tuvo cada equipo, si fue reciclado total o parcialmente, si
fue donado, si se respaldó información etc.
13. SALIDA DE INSTALACIONES:
Para la salida de los equipos, software, información etc., deben tener una
AUTORIZACION debidamentelegalizadaporeljefe inmediatoyjefede informática, esta
debe estardebidamentemotivadayaqueúnicamente sedaráestaautorizaciónencasos
excepcionales.
CONTROL DE ACCESOS
14. POLITICA DE CONTROL DE ACCESOS:
Como políticade seguridadse debe programar losingresosa losusuarioscon un límite
de 3 errores cuando digiten la contraseña, en caso de no poder al tercer intentose le
bloquearalacontraseñay tendráque solicitarporescritoque le habilitennuevamente.
15. GESTION DE ACCESO A LOS USUARIOS:
Se llevara un control de acceso al sistema a través de un límite claves proporcionadas
únicamente al personal autorizado.
16. GESTION DE PRIVILEGIOS:
Cada usuario tendrá acceso a ciertas aplicaciones, según su cargo y perfil de usuario
requerido por su jefe inmediato. De igual manera los jefes tendrán autorizaciones
según su perfil.
17. REVISION DE DERECHOS DE ACCESO DE USUARIOS:
Se depurara y reprogramaran los usuarios cada una vez por año, para evitar la
saturación del sistema.
18. EQUIPO INFORMATICO DE USUARIOS DESATENDIDOS:
Se instalaraVNC, asistenciaremotade serel caso en lugaresdonde se tengaequiposy
no sea de fácil acceso de tal forma que se dé una atención oportuna.
19. POLITICAS DE LIMPIEZA DE ESCRITORIO Y PANTALLA:
Trimestralmente se llevara a cabo una limpieza de los escritorios y pantallas para
organiza los archivos.
20. INFOMATICA MOVIL Y DE COMUNICACIONES:
Instalar un software de ANTIVIRUS propio de la Empresa que se actualice
periódicamente para evitar daño en los equipos. Implementar el programa FIREWALL
para evitar contagios de virus.

Más contenido relacionado

Similar a Ma gabrielamartinez auditoriainformatica_ii_bim

Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
vhlumania
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Computo
ComputoComputo
Computo
ROSSYJIMENEZ
 
Computo
ComputoComputo
Computo
ROSSYJIMENEZ
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
JM Bonilla Salas
 
Unidad informática
Unidad informáticaUnidad informática
Unidad informática
Jhoel Dgez Garcia
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
ROSSYJIMENEZ
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
ROSSYJIMENEZ
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
ROSSYJIMENEZ
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 
NOM-017-STPS-2011
NOM-017-STPS-2011NOM-017-STPS-2011
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
jose_calero
 
Tema3 instalacionesestrategicas
Tema3 instalacionesestrategicasTema3 instalacionesestrategicas
Tema3 instalacionesestrategicas
aghconsultoria
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo detequisacevedo23
 
Reglamento de CC 2017
Reglamento de CC 2017Reglamento de CC 2017
Reglamento de CC 2017
David Sanchez Infante
 
Politicas
PoliticasPoliticas
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 

Similar a Ma gabrielamartinez auditoriainformatica_ii_bim (20)

Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
Unidad informática
Unidad informáticaUnidad informática
Unidad informática
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
NOM-017-STPS-2011
NOM-017-STPS-2011NOM-017-STPS-2011
NOM-017-STPS-2011
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Tema3 instalacionesestrategicas
Tema3 instalacionesestrategicasTema3 instalacionesestrategicas
Tema3 instalacionesestrategicas
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo de
 
Reglamento de CC 2017
Reglamento de CC 2017Reglamento de CC 2017
Reglamento de CC 2017
 
Politicas
PoliticasPoliticas
Politicas
 
Reglamento cc
Reglamento ccReglamento cc
Reglamento cc
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 

Último

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Ma gabrielamartinez auditoriainformatica_ii_bim

  • 1. PRUEBA DE ENSAYO A. Revise punto10.4 del capítulo10 del librobase, páginas291 a 294, ¨ISO 27002:2005- Seguridad física y del entorno¨. Proponga Usted en cada aspecto de esta norma, una políticanecesariaque deberíatenerlaorganización(20 aspectos). No esválidosi hace copias exactas de norma o políticas de organizaciones que ya las tienen definidas. 1. PERIMETRO DE SEGURIDAD: El ingresoal áreadonde se encuentrelosservidoresse loharámediante laidentificación con un chip entregado únicamente a personal autorizado. 2. CONTROLES FÍSICOS DE LA ENTRADA: Únicamente el personalque tengaelchipprogramadoyautorizado paraaccederal área de los servidores podrá ingresar. Se llevara un registro de entrada y salida del chip 3. SEGURIDAD DE OFICINAS, DESPACHOS E INSTALACIONES: Se programara el chipsegúnel horarioque tiene el funcionario. Ysi deseaentrarenun horario diferente será previa autorización. 4. PROTECCION CONTRA AMENAZAS EXTERNAS Y AMBIENTALES: El área donde se encuentre los servidores debe tener ventilación, sensores de incendios,inundaciones, extintoresetc., losmismosque se debendarmantenimiento frecuente 5. TRABAJO EN AREAS SEGURAS : Estas áreas deben contar con una correcta señalización, botiquín de primeros auxilios, botón de pánico, salidas de emergencia y sobre todo con un plan de contingencia en caso de presentarse una emergencia. 6. AREAS DE ACCESO PUBLICO, AREAS DE CARGA Y DESCARGA: El área de servidoresdebe estarubicadoobligatoriamente enunlugarfueradel acceso de personas no autorizadas. 7. INSTALACION Y PROTECCION DE EQUIPOS: Los equipose instalaciones debenestarubicadosenunáreaexclusivaparaeste fin, un lugar que proporcione todas las seguridades necesarias para garantizar que no sean violentados. 8. SUMINISTRO ELECTRICO: Implementar un UPS que de soporte a los equipos, estabilizando el servicio eléctrico, para evitar pérdidas y daños de equipos.
  • 2. 9. SEGURIDAD DE CABLEADO: Todoel cableadoestructuradodebeestarbajocanaletasdebidamenteidentificadascon colores para identificar a donde pertenecen. 10. MANTENIMIENTO DE EQUIPOS: Dar mantenimiento cada 6 mesesatodos losequiposyasea con el personal propiode la empresa o contratar un empresa especialista en mantenimiento informático. 11. SEGURIDAD DE LOS EQUIPOS FUERA DE LOS LOCALES DE LA ORGANIZACIÓN:
  • 3. Losequiposque estánfuerade laorganización estábajolaresponsabilidaddelapersona quien solicito la salida del equipo de la organización. Debe firmarse un acta entrega recepciónpreviamenteautorizadadonde se establezcanlasresponsabilidades de uso. 12. SEGURIDAD EN LA REUTILIZACION, ENAJENACION O DESECHADO DE EQUIPOS: Establecer un manual de procedimientos para el manejo, enajenacióno desechadode equipos, software etc. Donde se explique claramente cómo proceder en cada caso y donde se registre el fin que tuvo cada equipo, si fue reciclado total o parcialmente, si fue donado, si se respaldó información etc. 13. SALIDA DE INSTALACIONES: Para la salida de los equipos, software, información etc., deben tener una AUTORIZACION debidamentelegalizadaporeljefe inmediatoyjefede informática, esta debe estardebidamentemotivadayaqueúnicamente sedaráestaautorizaciónencasos excepcionales. CONTROL DE ACCESOS 14. POLITICA DE CONTROL DE ACCESOS: Como políticade seguridadse debe programar losingresosa losusuarioscon un límite de 3 errores cuando digiten la contraseña, en caso de no poder al tercer intentose le bloquearalacontraseñay tendráque solicitarporescritoque le habilitennuevamente. 15. GESTION DE ACCESO A LOS USUARIOS: Se llevara un control de acceso al sistema a través de un límite claves proporcionadas únicamente al personal autorizado. 16. GESTION DE PRIVILEGIOS: Cada usuario tendrá acceso a ciertas aplicaciones, según su cargo y perfil de usuario requerido por su jefe inmediato. De igual manera los jefes tendrán autorizaciones según su perfil. 17. REVISION DE DERECHOS DE ACCESO DE USUARIOS: Se depurara y reprogramaran los usuarios cada una vez por año, para evitar la saturación del sistema. 18. EQUIPO INFORMATICO DE USUARIOS DESATENDIDOS: Se instalaraVNC, asistenciaremotade serel caso en lugaresdonde se tengaequiposy no sea de fácil acceso de tal forma que se dé una atención oportuna. 19. POLITICAS DE LIMPIEZA DE ESCRITORIO Y PANTALLA:
  • 4. Trimestralmente se llevara a cabo una limpieza de los escritorios y pantallas para organiza los archivos. 20. INFOMATICA MOVIL Y DE COMUNICACIONES: Instalar un software de ANTIVIRUS propio de la Empresa que se actualice periódicamente para evitar daño en los equipos. Implementar el programa FIREWALL para evitar contagios de virus.