Você está na página 1de 1

6.

8 Pol�tica de Protecci�n frente a software Malicioso y Hacking pag 25

6.8.1 Normas de protecci�n frente a software malicioso

6.9.1 Pol�tica de acceso a redes y recursos de red


6.9.1.1 Normas de acceso a redes y recursos de red

6.9.2 Pol�tica de administraci�n de acceso de usuarios

6.9.3.1 Normas de responsabilidades de acceso de los usuarios

6.9.5 Pol�tica de control de acceso a sistemas y aplicativos

6.10 Pol�ticas de Seguridad F�sica y del Entorno

6.10.1 Pol�tica de �reas seguras


6.10.2.1 Normas de seguridad para los equipos institucionales

6.11 Pol�tica de Copias de respaldo de la informaci�n.

6.13 Pol�tica de Control al software operativo

6.14 Pol�tica de Gesti�n de vulnerabilidades

6.14.1 Normas para la gesti�n de vulnerabilidades

6.16 Pol�tica de Internet y Correo electr�nico y Sistemas de informaci�n


automatizados.

6.16.1 Pol�ticas de uso del correo electr�nico

6.16.2 Pol�ticas de uso adecuado de internet

6.17.3.1 Normas para la protecci�n de los datos de prueba

Los usuarios no deben instalar software o sistemas de informaci�n en sus estaciones


de trabajo o equipos m�viles suministrados para el desarrollo de sus actividades 64

Você também pode gostar