source: libros/maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex @ c1c9daf

revisionfinal
Last change on this file since c1c9daf was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 1.9 KB
RevLine 
[147fb25]1\section{Seguridad  lógica en los puestos de trabajo}
2
[c1c9daf]3El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos
4asignado a un miembro de la organización, el cual tiene la responsabilidad de
5usarlo siguiendo las políticas de la organización y en particular las
6específicas sobre seguridad de la información. Entre las recomendaciones
7referentes a controles para los puestos de trabajo se listan las siguientes:\\
[147fb25]8
9\begin{itemize}
10
11\item Determinar y clasificar el grado de criticidad de la información que se maneja en
12los sistemas de almacenamiento ubicados en los puestos de trabajo.
13
[bff2774]14\item Las contraseñas  de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del
15puesto de trabajo. La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la
[147fb25]16sección \ref{section:gestionDeContrasenas}.
17
18\item Realizar cambios de las contraseñas cuando se tenga el menor indicio
[c1c9daf]19de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a
20datos confidenciales.
[147fb25]21
22\item Definir políticas para generar, eliminar, y modificar las claves de
23usuarios en los puestos de trabajo evitando la carga de trabajo para las personas.
24
25\item Mantener el sistema operativo y aplicaciones actualizadas.
26
27\item Utilizar herramientas y procedimientos que verifiquen la integridad y
28la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría).
29
[2f5fd50]30\item Utilizar el correo institucional con la activación de métodos criptográficos
[147fb25]31para proteger la confidencialidad e integridad de los mensajes.
32
[2697999]33\item Establecer políticas referentes al bloqueo automático de las sesiones de
[c1c9daf]34trabajo cuando el responsable del puesto no se encuentre en él.
[147fb25]35
[2f5fd50]36\item Recomendar la instalación y configuración de cortafuegos personales
[147fb25]37para incrementar la seguridad en el puesto de trabajo.
38
39\end{itemize}
Note: See TracBrowser for help on using the repository browser.