ESC

Escribe para buscar entre todos los artículos

Volver al archivo

¿Cómo hacer una Política de Control de Acceso?

Estructura y plantilla para elaborar una política de control de acceso basada en el control 9 de la NCH 27.001.

El control 9 de la NCH 27.001 siempre resulta un desafío si no se sabe por dónde partir. Es por eso que, pensando en colaborar con la comunidad, presento una plantilla de la Política de Control de Acceso para completar con las normativas internas de la organización en la cual pudieran utilizarla.

La estructura es:

  • DECLARACIÓN INSTITUCIONAL
  • OBJETIVO DEL DOCUMENTO
  • OBJETIVO GENERAL
  • OBJETIVOS ESPECÍFICOS
  • ALCANCE O ÁMBITO DE APLICACIÓN INTERNO
  • ROLES Y RESPONSABILIDADES
  • CONTROL NORMATIVO
  • UTILIZACIÓN DE LOS SERVICIOS DE RED
  • AUTENTICACIÓN DE USUARIOS PARA CONEXIONES EXTERNAS
  • IDENTIFICACIÓN DE EQUIPOS EN LA RED
  • PROTECCIÓN DE LOS PUERTOS DE CONFIGURACIÓN Y DIAGNÓSTICO REMOTO
  • SEPARACIÓN DE REDES
  • CONTROL DE CONEXIÓN DE LAS REDES
  • ADMINISTRACIÓN DEL ACCESO DE USUARIOS
  • RESPONSABILIDAD DE LOS USUARIOS
  • CONTROL DE ACCESO DE SISTEMAS Y APLICACIONES
  • USO DE UTILITARIOS DEL SISTEMA
  • COMPUTACIÓN MÓVIL Y TRABAJO REMOTO
  • PROCEDIMIENTO DE INICIO DE SESIÓN SEGURO
  • EVALUACIÓN Y SEGUIMIENTO DE LA POLÍTICA
  • DIFUSIÓN
  • CONTROL DE VERSIONES
  • GLOSARIO Y TERMINOLOGÍA
SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo