

Política de control de accesos


Seg u rida d en Teletrabajo

¿Por qué es importante el control de accesos?
Protege la información sensible de la empresa.
Integr idad:
Garantiza que los datos no sean alterados sin autor ización.
Disponibilidad:
Asegura que el acceso a la información esté disponible solo para quienes lo necesitan.
Roles y responsabilidades
Líderes
Aprueban niveles de acceso.
Equipo de seguridad
Implementa y supervisa las políticas de acceso.
Usuarios
Usan las credenciales de forma responsable.

Accesos según tu rol 3

Revisión Regular
Los permisos de acceso se revisan cada dos meses para garantizar la seguridad.

Control de Acceso
Basado en Roles (RBAC):
Cada usuario tiene acceso solo a los recursos que necesita según su función.
El administrador asigna los roles apropiados a los usuarios
A los usuarios se les asigna un rol
Se autorizan permisos para roles específicos
Los roles definen el nivel de autoridad

Autenticación Segura 4

Autenticación
Multifactor (MFA):
Todos los accesos a sistemas críticos requieren una segunda capa de seguridad, como un código enviado al móvil.


Contraseñas
Seguras:



Algo que saben

Usa contraseñas complejas y cámbialas periódicamente.
Algo que tienen







Algo que son = + +
Contraseña Notificación Huella Acceso seguro






¿Qué hacer en caso de incidente?

Si detectas un acceso no autorizado, sigue el protocolo establecido.
Cada incidente es una oportunidad para mejorar los controles de seguridad.
No Autorizado 1

Detectar Acceso
Notificar al Equipo de Seguridad 2



Bloquear o Revocar Acceso

Retroalimentar al Equipo 6

Implementar Controles Correctivos
5

Investigar el Incidente (Logs, IPs, tiempo)
4





Capacitación periódica:
Recibe formación regular sobre las mejores prácticas de seguridad.
Cultura de seguridad
Sé proactivo en proteger tus credenciales y accesos.


Revisión y actualización 7

Actualización constante
La política de control de accesos se revisa cada 6 meses para adaptarse a cambios tecnológicos o estructurales.



Política de control de accesos
Protegiendo el futuro de nuestro software, un acceso seguro a la vez