Professional Documents
Culture Documents
INFORMACIN
CONTROL DE ACCESO
1. INTRODUCCIN.............................................................................................. 3
2. OBJETIVOS..................................................................................................... 3
3. ALCANCE....................................................................................................... 3
4. RESPONSABILIDADES.................................................................................... 3
Pgina 2/9
POLITICAS PARA LA GESTION DE SEGURIDAD DE LA INFORMACION
CONTROL DE ACCESO
1. INTRODUCCIN
2. OBJETIVOS
3. ALCANCE
Las polticas y normas definidas en este documento aplican para todos los
funcionarios, contratistas y terceros que tengan acceso a los sistemas de informacin
del Ministerio del Interior y el Fondo para la Participacin y el Fortalecimiento de la
Democracia.
4. RESPONSABILIDADES
Pgina 3/9
Analizar y sugerir medidas a ser implementadas para hacer efectivo el control de
acceso de los usuarios a diferentes servicios como VPN, Internet o digitalizacin
entre otros.
Evaluar los riesgos a los cuales se expone la informacin con el objeto de:
Clasificar la informacin
Pgina 4/9
Analizar e implementar los mtodos de autenticacin y control de acceso
definidos en los sistemas, bases de datos y servicios.
Polticas
NORMAS
Control de Acceso
Pgina 5/9
b) Definir los perfiles o privilegios de acceso de los usuarios a las aplicaciones
de acuerdo a su perfil de cargo en la entidad.
Creacin de Usuarios
La Oficina de Informacin Pblica, deber mantener los registros donde cada uno
de los lideres responsables de los procesos haya autorizado a los servidores
pblicos o terceros el acceso a los diferentes sistemas de informacin de la
entidad.
Los datos de acceso a los sistemas de informacin debern estar compuestos por
un ID o nombre de usuario y contrasea que debe ser nico por cada servidor
pblico o tercero.
Pgina 6/9
informacin confidencial o secreta en cuyo caso despus de 3 intentos fallidos de
autenticacin se realizar el bloqueo.
Uso de Contraseas
Los usuarios debern garantizar que los equipos desatendidos sean protegidos
adecuadamente.
Pgina 7/9
La autenticacin de usuarios remotos deber ser aprobada por el lder del proceso
de Gestin de Tecnologas de Comunicacin e Informacin.
Todos los usuarios (incluido el personal de soporte tcnico, como los operadores,
administradores de red, programadores de sistemas y administradores de bases
de datos) tendrn un identificador nico (ID de Usuario) solamente para su uso
personal exclusivo, de manera que las actividades tengan trazabilidad.
Sesiones Inactivas
Pgina 8/9
Si el usuario debe abandonar la estacin de trabajo momentneamente, activar
protectores de pantalla con contraseas, con el fin de evitar que Terceros puedan
ver su trabajo o continuar con la sesin de usuario habilitada.
Pgina 9/9