A9 Control de acceso
A9.1 Requisitos de negocio para el control de acceso
A9.1.1 PolÃtica de control de acceso
A9.1.2 Acceso a las redes y a los servicios de red
A9.2 Gestión de acceso de usuario
A9.2.1 Registro y baja de usuario
A9.2.2 Provisión de acceso de usuario
A9.2.3 Gestión de privilegios de acceso
A9.2.4 Gestión de la información secreta de autenticación de los usuarios
A9.2.5 Revisión de los derechos de acceso de usuario
A9.2.6 Retirada o reasignación de los derechos de acceso
A9.3 Responsabilidades del usuario
A9.3.1 Uso de la información secreta de autenticación
A9.4 Control de acceso a sistemas y aplicaciones
A9.4.1 Restricción del acceso a la información
A9.4.2 Procedimientos seguros de inicio de sesión
A9.4.3 Sistema de gestión de contraseñas
A9.4.4 Uso de utilidades con privilegios del sistema
A9.4.5 Control de acceso al código fuente de los programas
A10 CriptografÃa
A10.1 Controles criptográficos
A10.1.1 PolÃtica de uso de los controles criptográficos
A10.1.2 Gestión de claves
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?