A9 Control de acceso
A9.1 Requisitos de negocio para el control de acceso
A9.1.1 Pol铆tica de control de acceso
A9.1.2 Acceso a las redes y a los servicios de red
A9.2 Gesti贸n de acceso de usuario
A9.2.1 Registro y baja de usuario
A9.2.2 Provisi贸n de acceso de usuario
A9.2.3 Gesti贸n de privilegios de acceso
A9.2.4 Gesti贸n de la informaci贸n secreta de autenticaci贸n de los usuarios
A9.2.5 Revisi贸n de los derechos de acceso de usuario
A9.2.6 Retirada o reasignaci贸n de los derechos de acceso
A9.3 Responsabilidades del usuario
A9.3.1 Uso de la informaci贸n secreta de autenticaci贸n
A9.4 Control de acceso a sistemas y aplicaciones
A9.4.1 Restricci贸n del acceso a la informaci贸n
A9.4.2 Procedimientos seguros de inicio de sesi贸n
A9.4.3 Sistema de gesti贸n de contrase帽as
A9.4.4 Uso de utilidades con privilegios del sistema
A9.4.5 Control de acceso al c贸digo fuente de los programas
A10 Criptograf铆a
A10.1 Controles criptogr谩ficos
A10.1.1 Pol铆tica de uso de los controles criptogr谩ficos
A10.1.2 Gesti贸n de claves
驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?
o inicia sesi贸n.