0 evaluări0% au considerat acest document util (0 voturi)
788 vizualizări2 pagini
La política de acceso remoto de BCI Seguros establece que todo acceso debe ser controlado por un firewall y requiere identificación y autenticación del usuario. Abarca conexiones de empleados, proveedores y clientes empresariales de forma remota las 24 horas del día. Se requiere aprobación para instalar dispositivos de acceso remoto y se implementan medidas como registro de eventos, encriptación de datos y bloqueo de cuentas luego de fallar el ingreso tres veces.
La política de acceso remoto de BCI Seguros establece que todo acceso debe ser controlado por un firewall y requiere identificación y autenticación del usuario. Abarca conexiones de empleados, proveedores y clientes empresariales de forma remota las 24 horas del día. Se requiere aprobación para instalar dispositivos de acceso remoto y se implementan medidas como registro de eventos, encriptación de datos y bloqueo de cuentas luego de fallar el ingreso tres veces.
La política de acceso remoto de BCI Seguros establece que todo acceso debe ser controlado por un firewall y requiere identificación y autenticación del usuario. Abarca conexiones de empleados, proveedores y clientes empresariales de forma remota las 24 horas del día. Se requiere aprobación para instalar dispositivos de acceso remoto y se implementan medidas como registro de eventos, encriptación de datos y bloqueo de cuentas luego de fallar el ingreso tres veces.
Esta poltica se refiere a la conexin a la red de BCI Seguros va un Acceso Remoto; esto es, desde cualquier dispositivo externo a ella. 1.- DECLARACION Toda conexin de acceso remoto a la red de BCI Seguros debe ser controlada por un Firewall. Todo acceso remoto, debe pasar por un proceso de identificacin y autenticacin. El acceso remoto de los usuarios claves desde el punto de vista de la seguridad, debe ser verificado con un mtodo de autenticacin robusto. De acuerdo a las caractersticas de los servicios de BCI Seguros, el acceso remoto estar habilitado sin restricciones de da ni horario (servicio 24 X 7) para los usuarios autorizados. 2.- AMBITO Toda conexin de acceso remota: Colaborador conectado en forma externa. Proveedores conectados en forma externa. Clientes conectados va software especfico (Clientes Empresas). 3.- ROLES Y RESPONSABILIDADES Departamento de Operaciones/Soporte: Autoriza la instalacin de dispositivos que aceptan conexiones remotas. 4.- CUERPO 4.1 Autorizacin. 4.1.1 Se requiere la aprobacin del Departamento de Operaciones/Soporte para instalar dispositivos que acepten conexiones remotas. 4.2 Uso de Firewall. 4.2.1 No se permitir ningn tipo de acceso remoto no controlado por un firewall. 4.3 Identificacin. 4.3.1 En todos los accesos va modem se debe pedir la identificacin y verificar la autenticidad de la identidad. 4.3.2 En el caso de los usuarios claves desde el punto de vista de la seguridad, como los Administradores de Redes o Administradores de Software Bsico, la validacin del usuario debe ser reforzada con algn mtodo de autenticacin robusta (como un token fsico). 4.4 Transferencia de Datos. 4.4.1 Para transferencia de datos en una conexin remota, se debe utilizar mtodos de encriptacin que garanticen la confiabilidad de la informacin transmitida. 4.5 Registro de Eventos. 4.5.1 Todo intento de conexin, exitoso o no, debe ser registrado, sealando al menos: fecha, hora, cuenta de usuario, servidor y tiempo de conexin. Este registro debe ser debidamente almacenado. 4.6 Modems. 4.6.1 El nmero telefnico asignado a un modem es considerado informacin de Uso Interno. No est permitida su divulgacin en Internet, en directorios telefnicos, en tarjetas de presentacin u otros medios. 4.6.2 Los modems slo deben responder los llamados despus del cuarto ring. 4.6.3 Est prohibido conectar un modem a una estacin de trabajo que tiene conexin a la red de rea local (LAN) o a otra red de comunicaciones interna. 4.7 Lmite a Intentos Fallidos de Ingreso. 4.7.1 Si alguien intenta conectarse remotamente y falla al ingresar la clave tres veces consecutivas, la conexin debe ser abortada inmediatamente, se debe generar un registro de tal incidente y bloquear la cuenta hasta verificar su origen por otro medio confiable.