Politica de Claves

Grupo 2 Politica de Claves

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Politica de Claves por Mind Map: Politica de Claves

1. 7. Gestión de la Clave del Usuario

1.1. Claves iniciales deben ser únicas y seguras.

1.2. Claves deben ser comunicadas y confirmadas de forma segura.

1.3. Sistema debe exigir cambio de clave en el primer acceso y cada tres meses.

1.4. Bloqueo de cuenta tras tres intentos fallidos.

1.5. Cambio de claves predeterminadas durante la instalación inicial.

2. 8. Validez y Gestión de Documentos

2.1. Validez hasta [fecha específica].

2.2. Revisión anual por el propietario del documento.

2.3. Evaluación basada en incidentes relacionados con el uso indebido y manejo inadecuado de claves.

3. 1. Objetivo, Alcance y Usuarios

3.1. Objetivo

3.1.1. Reglas para gestión segura de claves.

3.2. Alcance

3.2.1. SGSI, todos los puestos y sistemas.

3.3. Usuarios

3.3.1. Empleados de [nombre de la organización]

4. 2. Documentos de referencia

4.1. Norma ISO/IEC 27001 capítulos:

4.1.1. A.9.2.1

4.1.2. A.9.2.4

4.1.3. A.9.3.1

4.1.4. A.9.4.1

4.2. Política de seguridad de la información

4.3. Declaración de aceptación de los documentos del SGSI

5. 3. Definiciones

5.1. Derechos privilegiados

5.1.1. Permisos según funciones.

5.2. Restricciones de acceso

5.2.1. Delimitar acceso a recursos.

6. 4.Roles y Responsabilidades

6.1. Encargado de Seguridad

6.1.1. Coordinación y ejecución.

6.2. Comité de Seguridad

6.2.1. Cumplimiento y revisión.

6.3. Jefe Subdepartamento TI

6.3.1. Implementación y gestión de acceso.

6.4. Personal

6.4.1. Cumplimiento de la política.

7. 5. Checklist

7.1. Niveles

7.1.1. Básico (B)

7.1.2. Avanzado (A)

7.2. Alcances

7.2.1. Procesos (PRO)

7.2.2. Tecnología (TEC)

7.2.3. Personas (PER)

7.3. Controles

7.3.1. Política de usuarios y grupos (B, PRO)

7.3.2. Asignación de permisos (B, PRO)

7.3.3. Gestión de cuentas (B, TEC)

7.3.4. Mecanismos de autenticación (A, TEC)

7.3.5. Registro de eventos (A, TEC)

8. 6. Obligaciones de los usuarios

8.1. No revelar claves a terceros.

8.2. No registrar claves sin métodos seguros aprobados.

8.3. Cambiar claves cada 3 meses.

8.4. Usar claves seguras: 12 caracteres, combinación de números, letras mayúsculas y minúsculas, y caracteres especiales.

8.5. No reutilizar las últimas tres claves.

8.6. No usar las mismas claves para fines privados y comerciales.