Ref. 16255 Implementador
...por ejemplo, con las de uso correcto de correo electrónico e Internet; y con las políticas de acceso seguro a la infraestructura informática de la empresa, por ejemplo, la de generación de contraseñas).
- Proteger la información de la empresa y de sus clientes de acuerdo...