ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estándares de seguridad informática


Enviado por   •  15 de Octubre de 2017  •  Documentos de Investigación  •  366 Palabras (2 Páginas)  •  195 Visitas

Página 1 de 2

Estándares de seguridad informática.

  • 1. Los respaldos de información deben de estar documentados en ellos se deben incluir documentos, folletos, formularios y controles además se debe almacenar con  la fecha de respaldo y la hora en la que se realizaron.

  • 2. El acceso a los sistemas por parte de los usuarios debe realizarse por medio de un password y usuarios.
  • 3. Las contraseñas o password asignados a los usuarios, deberán ser de 6 caracteres como mínimo y 8 como máximo, debiendo combinarlo con una letra mayúscula al inicio y un carácter especial al final.
  • 4. Los dispositivos de almacenamientos deben de estar rotulados con la fecha y hora de los respaldo y si es algún sistemas se debe rotular con el nombre del sistema, nombre del proveedor y la versión del sistema.
  • 5. Es responsabilidad del usuario cambiar periódicamente su contraseña, de acuerdo a la criticidad de la información, procurando no reutilizar las últimas 4 contraseñas. En caso de no saber cómo realizar el cambio, el Departamento de Redes y Comunicaciones le brindará la asesoría necesaria.
  • 6. El cambio de contraseña debe de estar documentado en un registro personal del usuario para evitar reutilizar las contraseñas anteriores, a este registro solo tendrá acceso el usuario y llevara la fecha en los que se han realizado los cambios de contraseña.
  • 7. La información de los servidores de correo debe descargarse cada 5 días para liberar la capacidad de los servidores de correo.
  • 8. El registro de las direcciones IP  por parte de los usuarios debe contener la dirección de la página la fecha de visita, la hora de acceso a la página, la hora de salida del sitio y la ubicación del equipo por el cual se acceso a la página, así como el nombre del usuario al que está asignado dicho equipo.
  • 9. Las cuentas de correo deberán de formularse de la siguiente manera Departamento + nombre del usuario @ Nombre de la empresa  
  • ej.: RRHHNancysandino@lahoyada.com.ni
  • 10. Al momento de accesar a un área restringida se debe documentar personal que acceso, la fecha y hora del acceso, el motivo del acceso y la duración dentro de área restringida.

...

Descargar como (para miembros actualizados)  txt (2.2 Kb)   pdf (87.4 Kb)   docx (9.6 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com