Você está na página 1de 3

UNIVERSIDAD COOPERATIVA

DE COLOMBIA

Presentado por.

MARLON ANDRES MIRANDA CACERES

OSWALDO LUIS LOPEZ LARA

ADRIAN JOSE BARRIOS V

Presentado a.

INGENIERIA DE SISTEMAS

2019

MONTERIA - CORDOBA

INFORME SOBRE SEGUIMIENTO Y TALLERES


A.9.4.1 Restricción de acceso a la información: El ingreso a la información y a las
funciones de los sistemas de las aplicaciones se debe limitar de acuerdo con la política de
control de acceso de la empresa.

Ejemplo A.9.4.1: Personal no autorizado de una empresa no podrá acceder a la información


privada de la empresa o ciertas funciones de los sistemas de información como son las bases
de datos de empleados, clientes, proveedores entre otros o información de las cuentas de la
empresa.

A.9.4.5: Control de acceso a códigos fuente de programas: Se debe prohibir el acceso a


los códigos fuente de los programas.

Ejemplos A.9.4.5: Los programas utilizados en una empresa cuentan con protecciones con
el fin de no acceder a los códigos fuentes de estos.

A.11.2.1: Ubicación y protección de los equipos: Los equipos deben contar con una área
específica y asegurada para minimizar los riesgos de amenazas tales como peligros del
entorno y las posibilidades de acceso de personal no autorizado.

Ejemplo A.11.2.1: En una empresa se acondicionan áreas para la ubicación de equipos que
pueden presentar amenazas con su entorno y prohibir el acceso a personal no autorizado.

A.11.2.2: Servicios de suministro: Los equipos contaran con protección contra fallas en la
energía y otros problemas causados por fallas en los servicios de suministro.

Ejemplo A.11.2.2: Los equipos deben contar con un suministro de energía de respaldo y
regulación de esta para su eficiente funcionamiento.

A.11.2.2: Seguridad del cableado: Se debe proteger el cableado de energía y de


telecomunicaciones que transporten los datos o que soportan servicios de información contra
posibles interceptaciones o daños.

Ejemplo A.11.2.2: En una empresa los cables de soporte de servicios y transporten de datos
de información están dentro de una canaleta para impedir las interceptaciones con personal
no autorizado.

A.11.2.5: Retiro de activos: Los equipos, software o información no se deben mover o quitar
de su ubicación sin una autorización respaldada.

Ejemplo A.11.2.5: Un empleado al cual se le asignó un equipo no puede retirarlo o moverlo


de su ubicación sin una autorización previa.

Você também pode gostar