Política de Control de acceso lógico
Política de Control de acceso lógico
Fecha de actualizacion
Categoria
Estado
Objetivo
Establecer los lineamientos generales para controlar el acceso lógico a los activos de información y a los activos de tratamiento de la información.
Alcance
Todo el personal o proveedores que presten servicios a la empresa que requieran acceso lógico a la red, recursos de red y/o cualquier sistema de información.
Responsabilidades
Responsable de seguridad de la información debe velar por el cumplimiento de la presente política.
Propietarios de los activos es responsable por definir y autorizar los derechos y restricciones de acceso a los activos de información, considerando la política de clasificación de la información.
Recursos Humanos es responsable por comunicar a las gerencias de área y a los propietarios de activos, en tiempo y forma las altas, bajas y modificaciones que sean necesarias en relación al personal para que se gestionen los accesos lógicos en tiempo y forma.
Responsable de tecnología de la información es responsable de la asignación técnica de los accesos a la red, recursos de red y/o cualquier sistema de información del organismo luego de recibida la autorización correspondiente por parte de los propietarios de los activos.
Políticas relacionadas
Política de usuarios y contraseñas
Descripción
“La Organizacion” debe:
Determinar los mecanismos de autorización de acceso a los activos de información
Contar al menos con un procedimiento formalmente definido para gestionar y controlar los accesos lógicos en el organismo que contemple al menos la solicitud, aprobación, revocación y notificación de las solicitudes de autorización de acceso.
Contar con un procedimiento formalmente definido para la revisión de los derechos de acceso lógicos. El resultado de la revisión debe ser documentado e informado al responsable de seguridad de la información, a las gerencias y a los propietarios de los activos.
Definir la periodicidad de las revisiones de acceso lógico.
Las autorizaciones de acceso deben habilitar el acceso a la información mínima necesaria para el cumplimiento de las tareas asignadas.
La autorización de acceso a activos de información para proveedores u organizaciones externas requiere de acuerdos específicos aprobados por la Dirección o por quien ésta designe.
En relación con el acceso de los usuarios privilegiados se deberá mantener un registro de los privilegios asignados en cada sistema o red.
No se podrá otorgar derechos de acceso sin haberse completado el proceso de autorización.
Queda prohibido el uso de códigos de usuarios o contraseñas embebidas, o cualquier otro mecanismo que permita el acceso omitiendo/evadiendo/saltando las reglas de seguridad establecidas por el organismo.
Procesos dependientes
Proceso para la asignación de acceso lógico a sistemas
Proceso de recertificación periódica de acceso lógico a sistemas
Procesos Relacionados
N/A
Cumplimiento
Ante la verificación del incumplimiento de lo estipulado en la Política regulada en el presente documento, El directorio podrá tomar las medidas que se considere pertinentes, a efectos de darle el debido cumplimiento.
Historial de revisiones
Responsable
Resumen de cambios
Last updated