¿Como hacer una Política de Control de Acceso?

El control 9 de la nCH 27.001, siempre resulta un desafío si no se sabe por donde partir, es por eso que pensando en colaborar con la comunidad, presento una plantilla de la Política de control de acceso para completar con las normativas internas de la organización en la cual pudieran utilizarla.

La estructura es:

ÍNDICE

  • DECLARACIÓN INSTITUCIONAL
  • OBJETIVO DEL DOCUMENTO
  • OBJETIVO GENERAL
  • OBJETIVOS ESPECÍFICOS
  • ALCANCE O ÁMBITO DE APLICACIÓN INTERNO
  • ROLES Y RESPONSABILIDADES
  • CONTROL NORMATIVO
    • UTILIZACIÓN DE LOS SERVICIOS DE RED
    • AUTENTICACIÓN DE USUARIOS PARA CONEXIONES EXTERNAS
    • IDENTIFICACIÓN DE EQUIPOS EN LA RED
    • PROTECCIÓN DE LOS PUERTOS DE CONFIGURACIÓN Y DIAGNÓSTICO REMOTO
    • SEPARACIÓN DE REDES
    • CONTROL DE CONEXIÓN DE LAS REDES
    • ADMINISTRACIÓN DEL ACCESO DE USUARIOS
    • RESPONSABILIDAD DE LOS USUARIOS
    • CONTROL DE ACCESO DE SISTEMAS Y APLICACIONES
    • USO DE UTILITARIOS DEL SISTEMA
    • COMPUTACIÓN MÓVIL Y TRABAJO REMOTO
    • PROCEDIMIENTO DE INICIO DE SESIÓN SEGURO
  • EVALUACIÓN Y SEGUIMIENTO DE LA POLÍTICA
  • DIFUSIÓN
  • CONTROL DE VERSIONES
  • GLOSARIO Y TERMINOLOGÍA

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .