source: libros/maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 1.9 KB
RevLine 
[969cb45]1\section{Seguridad lógica en los puestos de trabajo}
[147fb25]2
[969cb45]3El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos asignado a un miembro de la organización, el cual tiene la responsabilidad de usarlo siguiendo las políticas de la organización y en particular las que sean específicas sobre seguridad de la información.
4Entre las recomendaciones referentes a controles para los puestos de trabajo se listan las siguientes:\\
[147fb25]5
6\begin{itemize}
7
[969cb45]8\item
9 Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo.
[147fb25]10
[969cb45]11\item
12 Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del puesto de trabajo.
13 La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}.
[147fb25]14
[969cb45]15\item
16 Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a datos confidenciales.
[147fb25]17
[969cb45]18\item
19 Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas.
[147fb25]20
[969cb45]21\item
22 Mantener actualizados el sistema operativo y las aplicaciones.
[147fb25]23
[969cb45]24\item
25 Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes de software a instalar (mecanismos de verificación de integridad y autoría).
[147fb25]26
[969cb45]27\item
28 Utilizar el correo institucional con la activación de métodos criptográficos para proteger la confidencialidad e integridad de los mensajes.
[147fb25]29
[969cb45]30\item
31 Establecer políticas referentes al bloqueo automático de las sesiones de trabajo cuando el responsable del puesto no se encuentre en él.
[147fb25]32
[969cb45]33\item
34 Recomendar la instalación y configuración de cortafuegos personales para incrementar la seguridad en el puesto de trabajo.
[147fb25]35
[f6f92c7]36\end{itemize}
Note: See TracBrowser for help on using the repository browser.