<html><head></head><body bgcolor="#FFFFFF"><div>Ingeniero muchas gracias voy a revisar el documento que indicas.<br><br>Erick  Sibaja R.</div><div>Pura Vida!!!</div><div><br>El 29/11/2011, a las 08:17, "Ing. C. Fernando Biscioni" <<a href="mailto:fbiscioni@gmail.com">fbiscioni@gmail.com</a>> escribió:<br><br></div><div></div><blockquote type="cite"><div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><table border="0" cellpadding="0" cellspacing="0"><tbody><tr><td style="font:inherit" valign="top">
Estimados que tal<br><br>Alguno de ustedes tiene alguna presentacion o un pequeño manual basico  sobre buenas practicas que puedan implementar los usuarios finales, algo asi como no dejen la clave de ingreso pegada al monitor, o no le den la clave al compañero de la par.<br>
<br>Yo tengo varios manuales sobre politicas y procedimientos, pero estoy tratando de buscar algo mas basico para evitar tener que ponerme a editarlo todo.<br><br>Gracias de antemano.<span class="HOEnZb"><font color="#888888"><br>
</font></span></td></tr></tbody></table></blockquote><div><br><br>Hola Erick<br><br>Además de lo que señala Abelardo, ArCERT también cuenta con una presentación llamada "Panorama de Riesgos en el Uso de las Tecnologías" (<a href="http://www.arcert.gob.ar/ncursos/material/Panorama_de_Riesgos_Tecnologias_v4.pdf">http://www.arcert.gob.ar/ncursos/material/Panorama_de_Riesgos_Tecnologias_v4.pdf</a>).<br>
Tal vez alguno de los temas tratados en la presentación te resulten de interés.<br><br>Saludos cordiales,<br>Fernando.-<br></div></div><br>
</div></blockquote><blockquote type="cite"><div><span>_______________________________________________</span><br><span>Seguridad mailing list</span><br><span><a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a></span><br><span><a href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a></span><br></div></blockquote></body></html>