Вы находитесь на странице: 1из 3

5. Funcionamiento del centro de cómputos.

Para el correcto funcionamiento del Centro de Cómputos es necesario establecer normas que
permitan aclarar los límites y permisos con los que se cuentan para la movilidad y operación del
mismo.

La finalidad de esta política es evitar el acceso de personal no autorizado ofreciendo, vigilando y


controlando los accesos en las distintas áreas del edificio de la Compañía. Los riesgos y daños que
puede generar la falta de control en este sentido, va desde la filtración de información clasificada de
la institución, hasta la pérdida de datos clave del negocio y daño a los recursos disponibles.

Se enumeran y pautan las distintas medidas que deben ser aplicadas e instauradas para reducir los
riesgos asociados a la seguridad de la información y el control del acceso físico a las instalaciones.

5.1 Reglas y políticas del centro de cómputo para el personal


El personal al que aplican las reglas y políticas está comprendido a todo individuo que acceda a la
Institución, desde los empleados, proveedores, contratistas, y cualquier persona que preste servicios
o por distintos motivos se encuentre dentro del edificio, además de todas las dependencias que son
parte de la institución.

Las siguientes reglas son de cumplimiento obligatorio y podrán ser extendidas conforme a los
cambios en la operatividad de la Empresa y en lo relativo a su Centro de Cómputos:
● Todo ingreso a la Institución es restringido, por lo que el mismo debe ser gestionado y
documentado.

● Todas las instalaciones deben estar físicamente protegidas en relación con la


importancia de la función o el propósito del área administrada.

● El acceso a las instalaciones se otorgará solo al personal cuyas responsabilidades


laborales requieran acceso.

● El proceso para otorgar permisos para los sistemas electrónicos de control de


acceso, las tarjetas y la huella dactilar, están a cargo del Departamento de
Microinformàtica, quien gestionará estos accesos.

● Se revisarán periódicamente los derechos de acceso por tarjeta o huella dactilar, y


eliminará el acceso para las personas que ya no lo requieran. Los derechos de
acceso se basarán en la función de los empleados (personal, visitante, contratista,
etc.).

● Los registros de acceso a las instalaciones se guardan para una revisión periódica
basada en la importancia de la información que se protege y la necesidad de
seguridad.

● Las tarjetas de acceso no deben ser compartidas o prestadas a otros.

● El extravío o robo de las tarjetas de acceso deberán ser reportadas al


Departamento de Microinformática, indicando los datos del titular y las
circunstancias en las cuales aconteció el hecho.
● Los visitantes que accedan a áreas críticas deberán ser escoltados en el acceso a
las zonas controladas por personal de seguridad y un responsable del
Departamento de Infraestructura.

● El personal de seguridad monitorea el sistema de cámaras de video para identificar


situaciones sospechosas que pudieran poner el riesgo los activos de la Institución.

● No se podrá ingresar al Centro de Cómputos con videocámaras.

● No se permite introducir alimentos o líquidos que pudieran producir derrames y


afectar el funcionamiento de los dispositivos.

● El personal externo deberá ingresar al Centro de Cómputos sólo con herramientas


indispensables para su trabajo. En caso de presentarse con mochilas o bolsos,
deberán ser revisados o quedar en resguardo de la empresa mientras dure su
permanencia dentro del edificio.

Personal autorizado

El acceso al Centro de Cómputos y racks de redes IT estarán restringidos sólo a los


administradores de sistema IT y Jefe del Departamento de IT. Los otros accesos a
personal de servicios, Oficiales de seguridad y otros actores, estarán restringidos y, según
sea necesario, se solicitará a quien corresponda para gestionar con el Jefe del
Departamento de IT dichos privilegios. Cualquier otro tipo de personal, deberá ingresar
acompañado a las instalaciones.

Responsabilidades

El Departamento de IT es el responsable de la seguridad de los datos en la red y sus


equipos, con el fin de ejecutar a cabalidad la tarea de mantener la infraestructura de la
red.
Aplicación de las políticas de acceso

La infracción a las obligaciones establecidas en el artículo anterior, podrá constituir una


violación al principio de rectitud administrativa, y será sancionada, sobre Estatuto
Administrativo. Lo anterior es sin perjuicio de la responsabilidad civil o penal que
corresponda.

El Departamento de IT velará por el cumplimiento de estas políticas, resguardando los


intereses de la Institución.

El Departamento de IT no se hará responsable por incidentes producidos por el no


cumplimiento de estas políticas de seguridad.

Вам также может понравиться