Aspectos esenciales para fomentar el control de acceso de la información
pdf

Cómo citar

Hurtado Carmona, D. (2016). Aspectos esenciales para fomentar el control de acceso de la información. Gestión Competitividad E Innovación, 4(2), 54-59. Recuperado a partir de https://pca.edu.co/editorial/revistas/index.php/gci/article/view/59

Resumen

Con el este documento se intenta exponer los procedimientos básicos que deben ser considerados al implementar el control de acceso a usuarios con el fin de alcanzar el aseguramiento de la seguridad de la información que esos usuarios manejan

pdf

Citas

Icontec. Sistema de Gestión de la Seguridad de la Información (SGSI) (Spanish Edition). (March 14, 2011). 332 pages. ISBN-10: 9589383939

Icontec. Compendio sistema de gestión de la seguridad de la información (SGSI). Segunda edición. Bogotá 2009: 332 paginas ISBN: 978-958-9383-93-3

Icontec. Sistema de Gestión de la Seguridad de la Información (SGSI) (Spanish Edition).

Infotech. User Authorization, Identification & Authentication Policy Disponible en: http://www.infotech.com/research/authorization-identification-authentication-policy-Template

Ruskwig..I.T. Security policy. Politica de seguridad de TI. Disponible en: http://www.ruskwig.com/docs/security_policy.pdf

Ruskwig. Remote Access Security Policy. Politica de acceso remoto. Disponible en: http://www.ruskwig.com/docs/remote_policy.pdf

Ruskwig. Choosing A Secure Password, User Responsibilities. Disponible en: http://www.ruskwig.com/docs/passwords_policy.pdf

Stone Chris. Information Security Policy. Security Policy Template. 2010. Disponible en: http://www.ruskwig.com/docs/iso-27002/Information%20Security%20Po