Desayuno de Trabajo: Cumplimiento de la Circular N?? G-140-2009 – Lima Per??

Gracias por acompañarnos en nuestro desayuno de trabajo!!

 Recuerde que estos son algunos de los requerimientos que su entidad debe cumplir:

  •  Contar con una estructura organizacional para implementar y mantener el  sistema de gestión de la seguridad de información
  • Tener controles de seguridad de información tales como  auditorias, aplicaciones del sistema operativo,  acceso y uso de los sistemas para detectar actividades no autorizadas.
  • Reportar actividades relacionadas con accesos no autorizados,  usuarios remotos y computación móvil
  • Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida.

Haga click acá para descargar las memorias

C_a360_circular_andres

Advertisements
This entry was posted in Uncategorized. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s