Resumen
Con el este documento se intenta exponer los procedimientos básicos que deben ser considerados al implementar el control de acceso a usuarios con el fin de alcanzar el aseguramiento de la seguridad de la información que esos usuarios manejan
Citas
Icontec. Sistema de Gestión de la Seguridad de la Información (SGSI) (Spanish Edition). (March 14, 2011). 332 pages. ISBN-10: 9589383939
Icontec. Compendio sistema de gestión de la seguridad de la información (SGSI). Segunda edición. Bogotá 2009: 332 paginas ISBN: 978-958-9383-93-3
Icontec. Sistema de Gestión de la Seguridad de la Información (SGSI) (Spanish Edition).
Infotech. User Authorization, Identification & Authentication Policy Disponible en: http://www.infotech.com/research/authorization-identification-authentication-policy-Template
Ruskwig..I.T. Security policy. Politica de seguridad de TI. Disponible en: http://www.ruskwig.com/docs/security_policy.pdf
Ruskwig. Remote Access Security Policy. Politica de acceso remoto. Disponible en: http://www.ruskwig.com/docs/remote_policy.pdf
Ruskwig. Choosing A Secure Password, User Responsibilities. Disponible en: http://www.ruskwig.com/docs/passwords_policy.pdf
Stone Chris. Information Security Policy. Security Policy Template. 2010. Disponible en: http://www.ruskwig.com/docs/iso-27002/Information%20Security%20Po
