Sie sind auf Seite 1von 2

Todo el equipo de informticos (computadoras, estaciones de trabajo, servidores, y accesorios), que est o sea conectado a la Red, y que sean

propiedad de la empresa debe de sujetarse a las normas y procedimientos de instalacin que emite el departamento IT. Se mantendr actualizada el control de inventarios de cada uno de los equipos de cmputo de la empresa. Los usuarios no podrn trasladar o mover los equipos y/o accesorios (monitor, teclado, Mouse) de la mquina, ni manipular el cableado que conecta al equipo (cable de conexin a red, cable de conexin de poder) El cableado de la energa y las telecomunicaciones que llevan data, deben ser protegidos de la interrupcin o daos. Los equipos de la empresa que sean de propsito especfico, tenga una misin crtica asignada o sean de almacenamiento de la informacin confidencial de la empresa, requieren estar ubicados en un rea que cumpla con los requerimientos de seguridad fsica, las condiciones ambientales y la alimentacin elctrica. Slo personal autorizado le est permitido el acceso a las instalaciones donde se almacena la informacin confidencial El personal externo podr ingresar a las instalaciones donde se almacena la informacin confidencial solo bajo supervisin de personal autorizado y durante un tiempo justificado En lo que se refiere a servidores, equipos de comunicaciones y otros equipos que se justifiquen por ser de operacin crtica y de alto costo deben de contar con un programa de mantenimiento preventivo y correctivo El acceso lgico y fsico al servidor de base de datos conectado a la red ser administrado por el Administrador de Base de Datos El acceso lgico y fsico a los servidores conectados a la red ser administrado por el administrador de servidores. Se cambiaran contraseas y configuraciones por defectos en servidores y mquinas de usuarios Cada usuario de los sistemas dispondrn de una autorizacin de acceso compuesta de un usuario y contrasea Las contraseas de los sistemas tendrn como longitud mnima 8 caracteres alphanumericos Manejar y cumplir con los perfiles de acceso establecidos Queda prohibido el Abuso y mal uso de los equipos informticos por parte de los usuarios

Desinstalar todo los software que no se usen o sean innecesarios Todos los productos de software debern contar con su licencia de uso respectivo Mantener actualizado el antivirus Activar el firewall personal en cada estacin o host Aplicar parches de seguridad al sistema operativo en forma peridica Capacitar peridicamente a los usuarios sobre el cumplimiento de las polticas de la seguridad Se auditara internamente el cumplimiento de las polticas de seguridad informticas 2 veces al ao, y externamente 1 vez al ao. Respaldar la informacin crtica de la empresa peridicamente en tres tipos: diarios, semanal, mensual guardndose dicha informacin en casilleros seguros fuera de la empresa. Queda prohibido el envi de claves o cdigo de acceso por va email sin que se use los respectivos mtodos de cifrados y autenticacin. El personal no podr brindar informacin confidencial de la empresa va telefnica.

Das könnte Ihnen auch gefallen