[147fb25] | 1 | \chapter{Pol\'iticas de Seguridad} |
---|
| 2 | \chapterauthors{A. Araujo y V. Bravo |
---|
| 3 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
| 4 | } |
---|
| 5 | |
---|
| 6 | |
---|
| 7 | \section{Políticas de seguridad de la información. Importancia.} |
---|
| 8 | |
---|
| 9 | test |
---|
| 10 | |
---|
| 11 | \section{Puestos de trabajo, centros de datos, seguridad lógica y física} |
---|
| 12 | |
---|
| 13 | test |
---|
| 14 | |
---|
| 15 | |
---|
| 16 | \import{.}{politicasSeguridadInformacion} |
---|
| 17 | \import{.}{ImportanciaSeguridadInformacion} |
---|
| 18 | \import{.}{SIsoftwareLibre} |
---|
| 19 | \import{.}{PricipiosDefensa} |
---|
| 20 | \import{.}{responsabilidad} |
---|
| 21 | \import{.}{ProcesoPercepcionSeguridad} |
---|
| 22 | \import{.}{GrupoSeguridadInformacion} |
---|
| 23 | \import{.}{gestionContrasenas} |
---|
| 24 | \import{.}{puestosTrabajo} |
---|
| 25 | \import{.}{centroDatos} |
---|
| 26 | \import{.}{seguridadLogica} |
---|
| 27 | \import{.}{seguridadFisica} |
---|
| 28 | \import{.}{cuentaUsuario} |
---|
| 29 | \import{.}{vulnerabilidad} |
---|
| 30 | \import{.}{herramientasSeguridad} |
---|
| 31 | \import{.}{identificacionRiesgos} |
---|
| 32 | \import{.}{seguridadLogicaPuestosTrabajo} |
---|
| 33 | \import{.}{seguridadLogicaCentroDatos} |
---|
| 34 | \import{.}{seguridadFisicaPuestosTrabajo} |
---|
| 35 | \import{.}{seguridadFisicaCentroDatos} |
---|
| 36 | \import{.}{politicasSeguridadCentroDatos} |
---|
| 37 | \import{.}{politicasRespaldoRecuperacion} |
---|
| 38 | \import{.}{gestionIncidenteSeguridad} |
---|
| 39 | \import{.}{planRecuperacionDesastres} |
---|
| 40 | \import{.}{seguridadRedes} |
---|
| 41 | |
---|
| 42 | después de includes |
---|