Вы находитесь на странице: 1из 18

UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TCHIRA

VICERRECTORADO ACADMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERIA EN INFORMATICA

Poltica General de la Seguridad de la Informacin


(Empresa de Transporte)

Realizado por:
Noel Hernndez V.16.982.586
Silverio A. Bonilla C. V.21.341.343
Yorceth Y. Rodriguez S. V.21.218.263
San Cristbal, julio de 2015

La Poltica General de Seguridad de la Informacin contribuye a la gestin de la


seguridad de la informacin de la empresa de transporte, fomentando una cultura que
le permite identificar, evaluar, medir, reportar y tratar amenazas que afecten la
seguridad de los activos de informacin o, en su defecto, innovar e incorporar buenas
prcticas.

La informacin es entendida como un bien y como tal, debe ser protegida de


manera adecuada. Todos los Fondos, Unidades, Departamentos y Programas de la
Empresa, generan, manipulan y procesan informacin, soportada en diversos formatos
fsicos, magnticos, electrnicos y pticos. Esta informacin podra quedar expuesta a
cambios, daos y revelacin indebida, que puede comprometer la imagen del servicio
o de terceros, de no contar con disposiciones, mecanismos y controles, que garanticen
su confidencialidad, integridad y disponibilidad.

La Poltica General de Seguridad de la Informacin de la Empresa, se fundamenta


en la Ley Especial Contra Delitos Informticos publicada en Gaceta Oficial N 37.313
del 30 de octubre de 2001, que tiene por objeto la proteccin integral de los sistemas
que utilicen tecnologas de informacin, as como la prevencin y sancin de los
delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los
delitos cometidos mediante el uso de dichas tecnologas, en los trminos previstos en
la Ley.
Asimismo utiliza como referente normativo las normas ISO 27001. Tecnologa de
la informacin - Tcnicas de seguridad - Sistemas de gestin de la seguridad de la
informacin Requisitos e ISO 27002 Tecnologa de la informacin - Cdigos de
prcticas para la gestin de la seguridad de la informacin.
1

Objetivo general de la Poltica General de Seguridad de la Informacin


La presente poltica establece los criterios y comportamientos, en materia de

generacin, manipulacin, procesamiento y resguardo de activos de informacin, que


deben cumplir todos los funcionarios de la empresa, cualquiera sea su calidad
contractual, con el fin de preservar:

Su confidencialidad, asegurando que slo quienes estn autorizados


pueden acceder a la informacin.

Su integridad, asegurando que la informacin y sus mtodos de proceso


son exactos y completos.

Su disponibilidad, asegurando que los usuarios autorizados tienen acceso a


la informacin y a sus activos asociados cuando lo requieran.

Adicionalmente, contribuye a la continuidad en la prestacin de los servicios


ofrecidos a los clientes.
2

Objetivos especficos de la Poltica General de Seguridad de la Informacin


Los objetivos especficos de la gestin de seguridad de la informacin se

organizan conforme los siguientes mbitos:

Clasificacin y catastro de activos de informacin


Estructurar y mantener un inventario de los activos de informacin,
clasificados por tipo, soporte, ubicacin, valor, responsable y procedimiento de
manipulacin. Identificacin y rotulacin de los activos de informacin,
conforme su importancia y valoracin administrativa, jurdica, contable, legal o
histrica.

Polticas, estndares y procedimientos


El manejo documental en materia de seguridad de la informacin es
realizado conforme lo establece el Sistema de Gestin de la Calidad del
servicio, incorporando el concepto de mejora continua, como mecanismo para
proponer modificaciones a la poltica o sus procedimientos.

Anlisis de riesgo
La gestin de riesgos en materia de seguridad de la informacin es
realizada conforme lo establecido por la poltica de gestin de riesgos del
servicio y la metodologa de gestin de riesgos dispuesta por el Consejo de
Auditora Interna de la Empresa.

Capacitacin del personal


Capacitar

los

responsables

de

los

activos

de

informacin

pertenecientes a cada Fondo, Unidad, Departamento o Programa del servicio,


a travs de talleres, cursos y seminarios, presenciales o virtuales, en los
mbitos de generacin, manipulacin, procesamiento y resguardo de activos
de informacin.

Proporcionar, a todo el personal de la Empresa, de insumos de


instruccin en temticas de generacin, manipulacin, procesamiento y

resguardo de activos de informacin, a travs de material fsico, intranet y/o


web corporativa.

Alcance o Amplitud de la Poltica de Seguridad de la Informacin


La Poltica General de Seguridad de la Informacin se aplica a todos las reas y

procesos relevantes del servicio, tanto los de negocio como soporte, en los
Departamentos y Unidades de la Direccin Nacional, las Subdirecciones Nacionales,
las Direcciones Regionales y Sucursales de la Empresa.

Forman parte integral de la Poltica General de Seguridad de la Informacin de la


Empresa, todos los procedimientos que por su particularidad, requieren un mayor nivel
de detalle y especializacin para su definicin, los cuales son elaborados y
actualizados por cada rea, los que a su vez, pueden estar complementados por
estndares, guas y manuales.

Estos procedimientos especficos comprenden los siguientes mbitos:

Clasificacin de los activos de informacin.

Uso de estaciones de trabajo.

Uso de contraseas.

Uso de correo electrnico.

Uso red corporativa.

Uso de Internet e Intranet.

Uso antivirus.

Respaldo de la informacin.

Asignacin y uso de dispositivos de autenticacin.

Seguridad fsica.

Centros de cmputo y de procesamiento de informacin.

Desarrollo y mantenimiento de aplicaciones.

Roles y Responsabilidades
El Director Nacional de la Empresa se compromete a liderar el proceso de gestin

de la Seguridad de la Informacin en el servicio, proporcionando para ello la


orientacin necesaria a los directivos nacionales y regionales, y asume la
responsabilidad de sancionar las polticas y estrategias diseadas para tal fin.

Los Gerentes Generales, por su parte, son responsables de conocer y cumplir esta
poltica y se comprometen a identificar e informar los riesgos que enfrentan y a
proponer e implementar planes para tratarlos. De igual manera, son responsables de
sensibilizar y disponer la capacitacin continua de sus empleados en la correcta
aplicacin de esta poltica.

El Comit de Seguridad de la Informacin es responsable de monitorear el


cumplimiento de esta poltica, proponer acciones para actualizarla, mejorarla e
informar sobre los resultados de su aplicacin a la Alta Direccin; comprometindose a
sensibilizar, comunicar, orientar y disponer la capacitacin continua de los Empleados
en la correcta aplicacin de esta poltica a lo largo del pas.

Los Empleados de la Empresa, por su parte, son responsables de conocer y


cumplir esta poltica, sus procedimientos e instructivos y se comprometen a informar
los riesgos que enfrentan y a proponer e implementar planes para tratarlos.

Otros roles y responsabilidades de carcter operativo sern definidos y


formalizados a travs de los instrumentos de que dispone el servicio para tales fines.

Objetivo de la poltica y procedimientos de seguridad


Desarrollar un sistema de gestin de seguridad de la informacin corporativa, a

travs de la implantacin un conjunto adecuado de controles, tales como polticas,


procedimientos, estructuras organizacionales y funciones de software y hardware, que
permita el logro de niveles apropiados de integridad, confidencialidad y disponibilidad
de activos de informacin, asegurando con ello la continuidad de las operaciones, la
prestacin de servicios a la ciudadana y el cumplimiento de la misin y los objetivos
estratgicos corporativos.

Aprobacin de polticas y procedimientos


La Poltica General de Seguridad de la Informacin se aprueba mediante

resolucin exenta del Director Nacional del servicio, a propuesta del Comit de
Seguridad de la Informacin y del Encargado de Seguridad del servicio.

La formulacin de la poltica es responsabilidad del Comit de Seguridad de la


Informacin del servicio, quien considera los alcances y observaciones de las
Sucursales de las Unidades Operativas y de la Direccin Nacional.

Cualquier Empleado del servicio puede formular y/o proponer la modificacin de un


procedimiento, estndar, gua y/o manual. Es responsabilidad de las Sucursales de
cada rea su revisin. La aprobacin y vigencia es responsabilidad del Coordinador
del Comit de Seguridad de la Informacin.
7

Revisin de la poltica
La Poltica General de Seguridad de la Informacin se revisar ntegramente cada

2 aos como mximo, o en su defecto, en caso de que ocurran cambios significativos


en el servicio.

Aprobacin, comunicacin y difusin de la poltica


La Poltica General de Seguridad de la Informacin se aprobar mediante

resolucin exenta del Director Nacional, a propuesta del Comit de Seguridad de la


Informacin. Es comunicada y difundida a travs de los medios electrnicos y escritos
disponibles en el servicio, como tambin en las sesiones de capacitacin dispuestos
para ello.
9

Incumplimientos de la poltica
El Comit de Seguridad de la Informacin, como responsable del monitoreo del

cumplimiento de la presente poltica, informa al Director Nacional respecto de los


incumplimientos registrados y es responsabilidad de la Direccin Superior de la
Empresa la adopcin de medidas administrativas en dichos casos.

Los encargados de los Departamentos y Unidades de la Direccin Nacional, las


Subdirecciones Nacionales, las Direcciones Regionales y Sucursales de la Empresa
del pas, informan al Comit de Seguridad de la Informacin, o en su caso, a la
Direccin Superior del servicio, sobre eventuales impedimentos para el cumplimiento
de la presente poltica.

Polticas de instalacin de software

1. Visin general
Permitir que los empleados instalen software en los dispositivos informticos de
la empresa deja abierta a la organizacin en un desenmascaramiento innecesario.
Conflictos en versiones de archivos o DLL que pueden prevenir programas se
ejecuten, la introduccin de malware de software de instalacin infectada, software
sin licencia, que podra ser descubierto durante la auditora, y los programas que
se pueden utilizar para hackear la red de la organizacin, son ejemplos de los
problemas que se pueden introducir cuando los empleados instalar software en
equipos de la empresa.

2. Propsito
El propsito de esta poltica es delinear los requisitos de todo software de
instalacin en los dispositivos de computacin. Para minimizar el riesgo de prdida
de la funcionalidad del programa , la exposicin de informacin confidencial
contenida dentro de la red de computacin de la empresa, el riesgo de la
introduccin de malware, y la exposicin legal de ejecutar software sin licencia.
3. Alcance
Esta poltica se aplica a todos los empleados de la empresa, contratistas,
proveedores y agentes con un dispositivo mvil de la empresa. Esta pliza cubre
todos los ordenadores, servidores, telfonos inteligentes, tabletas y otros
dispositivos informticos que operan dentro de la empresa
4. Poltica
Los empleados no pueden instalar software en los dispositivos informticos que
estn operando dentro de la red de la empresa.
Las solicitudes de software primero deben ser aprobados por el administrador del
solicitante y luego deben introducirse en el departamento de tecnologa de la
informacin o de informaciones por escrito o por correo electrnico.
El software debe ser seleccionado de una lista de software aprobado, mantenido
por el departamento de tecnologa de la informacin, a menos que ninguna seleccin
en la lista cumple con las necesidades del solicitante.
El Departamento de Tecnologa de la Informacin obtendr y realizar un
seguimiento de las licencias, probar un nuevo software para el conflicto y la
compatibilidad, y llevar a cabo la instalacin.

5. Cumplimiento de la poltica

5.1. Medida de Cumplimiento


El equipo Infosec verificar el cumplimiento de esta poltica a travs de
diversos mtodos, incluyendo, pero no limitado a, chequeo peridico,
monitorizacin de vdeo, herramientas de reportes de negocios, auditoras
internas y externas, y una retroalimentacin al dueo de la poltica.
5.2. excepciones
Cualquier excepcin a la poltica debe ser aprobada por el equipo de Infosec
con antelacin.
5.3. Incumplimiento
Un empleado que haya violado esta poltica puede estar sujeto a una accin
disciplinaria, hasta e incluyendo la terminacin del empleo.

6. Normas relacionadas, polticas y procesos.


No aplica
7. Definiciones y trminos
No aplica
8. Historia de la revisin
Fecha de actualzacion

Responsable

Resumen de la actualizacion

Junio 2014

SANS Policy Team

Actualizado

Nuevo format.

covertido

un

Polticas de acceso remoto

1. Visin general
El acceso remoto a nuestra red corporativa es esencial para mantener la
productividad de nuestro equipo, pero en muchos casos este acceso remoto se
origina en redes que pueden estar ya comprometidas o estn en una postura de
seguridad significativamente ms baja que nuestra red corporativa. Si bien estas
redes remotas estn fuera del control de las reacciones aplicadas, en la poltica
LLC, debemos mitigar estos riesgos externos lo mejor posible.
2. Propsito
El propsito de esta poltica es definir las reglas y requisitos para la conexin a
la red de El transportador desde cualquier host. Estas reglas y requisitos estn
diseados para minimizar el potencial de exposicin a El transportador de los
daos que puedan resultar de un uso no autorizado de los recursos de El
Transportador. Los daos incluyen la prdida de datos sensibles o confidenciales
de la empresa, la propiedad intelectual, el dao a la imagen pblica, daos crticos
a sistemas internos de El transportador, y las multas u otros pasivos financieros
incurridos como resultado de esas prdidas.
3. Alcance
Esta poltica se aplica a todos los empleados de El Transportador, contratistas,
proveedores y agentes con un ordenador o estacin de trabajo de propiedad de El
Transportador o de otra persona que utiliza para conectarse a la red de El
Transportador. Esta poltica se aplica a conexiones de acceso remoto que se
utilizan para hacer el trabajo a favor de El Transportador, incluyendo la lectura o el
envo de correo electrnico y visualizacin de recursos web de la intranet. Esta
poltica cubre cualquier y todas las implementaciones tcnicas de acceso remoto
que se utilizan para conectarse a redes El transportador.

4. Poltica
Es responsabilidad de El Transportador, empleados, contratistas, proveedores y
agentes con privilegios de acceso remoto a la red corporativa de El Transportador para
asegurarse de que su conexin de acceso remoto tiene la misma consideracin que la
conexin del usuario en el lugar de El Transportador.

El acceso general a Internet para uso recreativo a travs de la red de El


Transportador se limita estrictamente a empleados de El Transportador, contratistas,
proveedores y agentes (en adelante, los "Usuarios Autorizados"). Al acceder a la red

de El Transportador desde un ordenador personal, los usuarios autorizados tienen la


responsabilidad de impedir el acceso a los recursos o datos informticos de El
transportador por usuarios no autorizados. Las actividades ilegales a travs de la red
de El Transportador por cualquier usuario (autorizado o no) est prohibido. El usuario
autorizado tiene la responsabilidad y consecuencias del mal uso del acceso del
usuario autorizado. Para ms informacin y definiciones, consulte la Poltica de Uso
Aceptable.

Usuarios Autorizados no usarn redes de El transportador para dar acceso a


Internet para intereses comerciales externos.

Para obtener informacin adicional sobre Normas de configuracin de software y


Hardware para acceso remoto a redes de El Transportador acerca de las opciones de
conexin de acceso remoto, incluyendo cmo obtener un acceso de inicio de sesin
remoto, el software anti-virus, la solucin de problemas, etc., vaya a la pgina web de
servicios de acceso remoto (www.eltransportador.com/politicas).
4.1 Requerimientos
4.1.1 Acceso remoto seguro debe ser controlada estrictamente con el cifrado
(es decir, redes privadas virtuales (VPN)) y fuertes pases frases. Para ms
informacin, consulte la Poltica de cifrado aceptable y la Directiva de contraseas.
4.1.2 Usuarios Autorizados debern proteger su nombre de usuario y
contrasea, incluso de miembros de la familia.
4.1.3 Durante el uso de una computadora de propiedad de El Transportador
para conectarse remotamente a la red corporativa de El Transportador, los usuarios
autorizados debern garantizar el host remoto no est conectado a ninguna otra red al
mismo tiempo, con la excepcin de las redes personales que estn bajo su completo
control o bajo el control completo de un usuario autorizado o de terceros.
4.1.4 El uso de los recursos externos para realizar negocios de El
Transportador debe ser aprobado previamente por INFOSEC y el gerente de la unidad
de negocio adecuado.
4.1.5 Todos los ordenadores que estn conectados a las redes internas de El
transportador a travs de tecnologas de acceso remoto deben utilizar el software antivirus ms actualizada (www.mejorantivirus.com), lo que incluye los ordenadores
personales. Conexiones de terceros deben cumplir con los requisitos enunciados en el
Acuerdo de Terceros.

4.1.6 Equipo personal utilizado para conectarse a redes de El transportador


debe cumplir con los requisitos del equipo de propiedad de El Transportador de
acceso remoto como se indica en el hardware y las Normas de configuracin de
software para el acceso remoto a redes El Transportador.
5. Cumplimiento de la poltica
5.1. Medida de Cumplimiento
5.2. El Equipo Infosec verificar el cumplimiento de esta poltica a travs de
diversos mtodos, incluyendo, pero no limitado a, chequeo periodico,
monitorizacin de vdeo, los informes de la herramienta de negocios,
auditoras internas y externas, la inspeccin, y proporcionar informacin al
dueo de la pliza y de negocios apropiados o gerente de la unidad.
5.3. excepciones
Cualquier excepcin a la poltica debe ser aprobada por el equipo de Infosec
con antelacin.
5.4. Incumplimiento
Un empleado que haya violado esta poltica puede estar sujeto a una accin
disciplinaria, hasta e incluyendo la terminacin del empleo.

6. Normas relacionadas, polticas y procesos.


Por favor revise las siguientes polticas para los detalles de la proteccin de la
informacin al acceder a la red corporativa a travs de mtodos de acceso remoto,
y el uso aceptable de la red de El Transportador:

Poltica cifrada Aceptable

Poltica de Uso Aceptable

Poltica de contrasea

Acuerdo de terceros

Normas de configuracin de software y Hardware para acceso remoto a redes

El Transportador
7. Definiciones y trminos
No aplica
8. Historia de la revisin
Fecha de actualzacion

Responsable

Resumen de la actualizacion

Junio 2014

SANS Policy Team

Actualizado

Nuevo format.

covertido

un

Poltica de proteccin de contraseas

1. Visin general
Las contraseas son un aspecto importante de la seguridad informtica. Una
contrasea mal elegida puede resultar en el acceso y / o la explotacin no
autorizada de los recursos de El Transportador. Todos los usuarios, incluidos los
contratistas y proveedores con acceso a los sistemas de El Transportador, son
responsables de tomar las medidas adecuadas, como se indica a continuacin,
para seleccionar y proteger sus contraseas.
2. Propsito
El propsito de esta poltica es establecer un estndar para la creacin de
contraseas seguras, la proteccin de las contraseas, y la frecuencia de cambio.
3. Alcance
El alcance de esta poltica incluye a todo el personal que tienen o son
responsables de una cuenta (o cualquier forma de acceso que admita o requiere
una contrasea) en cualquier sistema que se encuentra en cualquier instalacin de
El Transportador, tenga acceso a la red de El Transportador, o obtenga cualquier
informacin no pblica de El Transportador.
4. Poltica
4.1. Creacion de contraseas
4.1.1. Todas las contraseas de nivel de usuario y de nivel de sistema deben
cumplir con directrices para la construccin de contrasea.
4.1.2. Los usuarios no deben utilizar la misma contrasea para cuentas de El
Transportador como para otro tipo de acceso fuera de la compaa (por
ejemplo, cuenta ISP personal, la negociacin de opciones, beneficios,
etc.).
4.1.3. Cuando sea posible, los usuarios no deben utilizar la misma contrasea
para diferentes necesidades de acceso de El transportador.
4.1.4. Las cuentas de usuario que tienen privilegios de nivel de sistema
otorgados a travs de membresas o programas como grupo sudo deben
tener una contrasea nica de todas las otras cuentas en poder de ese
usuario a los privilegios de acceso de nivel de sistema.
4.1.5. Cuando se utiliza Simple Network Management Protocol (SNMP), las
cadenas de comunicacin se deben definir como algo distinto de los
valores predeterminados estndar de los sectores pblico, privado, y del

sistema y deben ser diferentes de las contraseas utilizadas para iniciar


sesin de forma interactiva. Cadenas de comunidad SNMP deben cumplir
con los lineamientos de construccin contrasea.
4.2. Cambio de contrasea
4.2.1. Todas las contraseas de nivel de sistema (por ejemplo, root, admin NT,
las cuentas de administracin de aplicaciones, etc.) debe ser cambiado
por lo menos en forma trimestral.
4.2.2. Todas las contraseas de nivel de usuario (por ejemplo, correo
electrnico, web, computadora de escritorio, etc.) deben cambiarse al
menos cada seis meses. El intervalo de cambio recomendado es cada
cuatro meses.
4.2.3. Password cracking o adivinando puede realizarse de forma peridica o
aleatoria por el Equipo de Infosec o sus delegados. Si una contrasea se
adivina o es cracked durante una de estas exploraciones, se requerir al
usuario que la cambie en conformidad con las Directrices de construccin
de contrasea.
4.3. Proteccion de contrasea
4.3.1. Las contraseas no deben compartirse con nadie. Todas las
contraseas deben ser tratadas como informacin confidencial sensible
de El Transportador. Informacin de seguridad corporativa reconoce que
las aplicaciones heredadas no son compatibles con sistemas de proxy en
su lugar. Por favor, consulte la referencia tcnica para obtener detalles
adicionales.
4.3.2. Las contraseas no deben ser insertadas en mensajes de correo
electrnico o de otras formas de comunicacin electrnica.
4.3.3. Las contraseas no deben ser revelados por telfono a cualquiera.
4.3.4. no revelar una contrasea en cuestionarios o formularios de seguridad.
4.3.5. No insinuar el formato de una contrasea (por ejemplo, "nombre de mi
familia").
4.3.6. No comparta contraseas de El transportador con nadie, incluyendo
administrativos ayudantes, secretarios, gerentes, compaeros de trabajo
durante las vacaciones, y miembros de la familia.
4.3.7. No escribir contraseas y guardarlas en cualquier lugar de su oficina.
No guarde las contraseas en un archivo en un sistema informtico o
dispositivos mviles (telfonos, tabletas) sin cifrado.
4.3.8. No utilice la funcin "Recordar Contrasea" de aplicaciones (por
ejemplo, los navegadores web).

4.3.9. Cualquier usuario que sospeche que su contrasea puede haber sido
comprometida debe reportar el incidente y cambiar todas las contraseas.
4.4. Los desarrolladores de aplicaciones deben asegurarse de que sus programas
contienen las siguientes medidas de seguridad:
4.4.1. Las

solicitudes

debern

admitir

la

autenticacin

de

usuarios

individuales, no grupos.
4.4.2. Las aplicaciones no deben almacenar las contraseas en texto claro o
en cualquier forma fcilmente reversible.
4.4.3. Las aplicaciones no deben transmitir las contraseas en texto claro por
la red.
4.4.4. Las solicitudes debern prever algn tipo de gestin de papel, de
manera que un usuario puede hacerse cargo de las funciones de otro sin
necesidad de conocer la contrasea del otro.
4.5. El uso de contraseas y frases de acceso
Las palabras de paso se utilizan generalmente para la autenticacin de clave
pblica / privada. Un sistema de clave pblica / privada define una relacin matemtica
entre la clave pblica que es conocido por todos, y la clave privada, que se sabe slo
para el usuario. Sin la frase de contrasea para la clave privada "desbloquear", el
usuario no puede acceder.

Las palabras de paso no son las mismas que las contraseas. Una frase de paso
es una versin ms larga de una contrasea y es, por lo tanto, ms seguro. Una frase
de contrasea se compone tpicamente de varias palabras. Debido a esto, una frase
de paso es ms seguro contra "ataques de diccionario".

Una buena frase de contrasea es relativamente larga y contiene una combinacin


de letras maysculas y minsculas y caracteres numricos y de puntuacin. Un
ejemplo de una buena frase de contrasea:

"The*?#>*@TrafficOnThe101Was*&#!#ThisMorning"

Todas las normas anteriores que se aplican a las contraseas se aplican a las
frases de paso.
5. Cumplimiento de la poltica
5.1. Medida de cumplimiento
El equipo Infosec verificar el cumplimiento de esta poltica a travs de
diversos

mtodos,

incluyendo,

pero

no

limitado

a,

peridica

walk-thru,

monitorizacin de vdeo, los informes de la herramienta de negocios, auditoras


internas y externas, y de retroalimentacin al dueo de la pliza.
5.2. Excepciones
Cualquier excepcin a la poltica debe ser aprobada por el Equipo de Infosec
con antelacin.
5.3. Incumplimiento
Un empleado que haya violado esta poltica puede estar sujeto a una accin
disciplinaria, hasta e incluyendo la terminacin del empleo.
6. Normas relacionadas, polticas y procesos.

Directrices contrasea Construccin

7. Definiciones y trminos
La siguiente definicin de trminos y se pueden encontrar en el Glosario SANS
que se encuentra en:
https://www.sans.org/security-resources/glossary-of-terms/

Simple Network Management Protocol (SNMP)

8. Historia de la revisin
Fecha de actualzacion

Responsable

Resumen de la actualizacion

Junio 2014

SANS Policy Team

Actualizado

Nuevo format.

covertido

un

Вам также может понравиться