Estándares de seguridad informática
Enviado por Lester Uchiha • 15 de Octubre de 2017 • Documentos de Investigación • 366 Palabras (2 Páginas) • 228 Visitas
Página 1 de 2
Estándares de seguridad informática.
- 1. Los respaldos de información deben de estar documentados en ellos se deben incluir documentos, folletos, formularios y controles además se debe almacenar con la fecha de respaldo y la hora en la que se realizaron.
- 2. El acceso a los sistemas por parte de los usuarios debe realizarse por medio de un password y usuarios.
- 3. Las contraseñas o password asignados a los usuarios, deberán ser de 6 caracteres como mínimo y 8 como máximo, debiendo combinarlo con una letra mayúscula al inicio y un carácter especial al final.
- 4. Los dispositivos de almacenamientos deben de estar rotulados con la fecha y hora de los respaldo y si es algún sistemas se debe rotular con el nombre del sistema, nombre del proveedor y la versión del sistema.
- 5. Es responsabilidad del usuario cambiar periódicamente su contraseña, de acuerdo a la criticidad de la información, procurando no reutilizar las últimas 4 contraseñas. En caso de no saber cómo realizar el cambio, el Departamento de Redes y Comunicaciones le brindará la asesoría necesaria.
- 6. El cambio de contraseña debe de estar documentado en un registro personal del usuario para evitar reutilizar las contraseñas anteriores, a este registro solo tendrá acceso el usuario y llevara la fecha en los que se han realizado los cambios de contraseña.
- 7. La información de los servidores de correo debe descargarse cada 5 días para liberar la capacidad de los servidores de correo.
- 8. El registro de las direcciones IP por parte de los usuarios debe contener la dirección de la página la fecha de visita, la hora de acceso a la página, la hora de salida del sitio y la ubicación del equipo por el cual se acceso a la página, así como el nombre del usuario al que está asignado dicho equipo.
- 9. Las cuentas de correo deberán de formularse de la siguiente manera Departamento + nombre del usuario @ Nombre de la empresa
- ej.: RRHHNancysandino@lahoyada.com.ni
- 10. Al momento de accesar a un área restringida se debe documentar personal que acceso, la fecha y hora del acceso, el motivo del acceso y la duración dentro de área restringida.
...
Disponible sólo en Clubensayos.com