[147fb25] | 1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
| 2 | |
---|
[c1c9daf] | 3 | El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos |
---|
| 4 | asignado a un miembro de la organización, el cual tiene la responsabilidad de |
---|
| 5 | usarlo siguiendo las políticas de la organización y en particular las |
---|
[f6f92c7] | 6 | que sean específicas sobre seguridad de la información. Entre las recomendaciones |
---|
[c1c9daf] | 7 | referentes a controles para los puestos de trabajo se listan las siguientes:\\ |
---|
[147fb25] | 8 | |
---|
| 9 | \begin{itemize} |
---|
| 10 | |
---|
[f6f92c7] | 11 | \item Determinar y clasificar el grado de criticidad de la |
---|
| 12 | información que se maneja en |
---|
[147fb25] | 13 | los sistemas de almacenamiento ubicados en los puestos de trabajo. |
---|
| 14 | |
---|
[f6f92c7] | 15 | \item Las contraseñas de administración de los equipos computacionales |
---|
| 16 | sólo deben ser conocidas por las personas responsables del |
---|
| 17 | puesto de trabajo. La contraseña principal de acceso a cada equipo |
---|
| 18 | debe ser seleccionada siguiendo las recomendaciones propuestas en la |
---|
[147fb25] | 19 | sección \ref{section:gestionDeContrasenas}. |
---|
| 20 | |
---|
| 21 | \item Realizar cambios de las contraseñas cuando se tenga el menor indicio |
---|
[c1c9daf] | 22 | de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a |
---|
| 23 | datos confidenciales. |
---|
[147fb25] | 24 | |
---|
| 25 | \item Definir políticas para generar, eliminar, y modificar las claves de |
---|
[f6f92c7] | 26 | usuarios en los puestos de trabajo evitando la |
---|
| 27 | carga de trabajo para las personas. |
---|
[147fb25] | 28 | |
---|
[f6f92c7] | 29 | \item Mantener actualizados el sistema operativo y las aplicaciones. |
---|
[147fb25] | 30 | |
---|
| 31 | \item Utilizar herramientas y procedimientos que verifiquen la integridad y |
---|
[f6f92c7] | 32 | la fuente de los paquetes de software a instalar (mecanismos de verificación de |
---|
| 33 | integridad y autoría). |
---|
[147fb25] | 34 | |
---|
[f6f92c7] | 35 | \item Utilizar el correo institucional con la |
---|
| 36 | activación de métodos criptográficos |
---|
[147fb25] | 37 | para proteger la confidencialidad e integridad de los mensajes. |
---|
| 38 | |
---|
[2697999] | 39 | \item Establecer políticas referentes al bloqueo automático de las sesiones de |
---|
[c1c9daf] | 40 | trabajo cuando el responsable del puesto no se encuentre en él. |
---|
[147fb25] | 41 | |
---|
[2f5fd50] | 42 | \item Recomendar la instalación y configuración de cortafuegos personales |
---|
[147fb25] | 43 | para incrementar la seguridad en el puesto de trabajo. |
---|
| 44 | |
---|
[f6f92c7] | 45 | \end{itemize} |
---|