[147fb25] | 1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
| 2 | |
---|
[c1c9daf] | 3 | El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos |
---|
| 4 | asignado a un miembro de la organización, el cual tiene la responsabilidad de |
---|
| 5 | usarlo siguiendo las políticas de la organización y en particular las |
---|
| 6 | específicas sobre seguridad de la información. Entre las recomendaciones |
---|
| 7 | referentes a controles para los puestos de trabajo se listan las siguientes:\\ |
---|
[147fb25] | 8 | |
---|
| 9 | \begin{itemize} |
---|
| 10 | |
---|
| 11 | \item Determinar y clasificar el grado de criticidad de la información que se maneja en |
---|
| 12 | los sistemas de almacenamiento ubicados en los puestos de trabajo. |
---|
| 13 | |
---|
[bff2774] | 14 | \item Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del |
---|
| 15 | puesto de trabajo. La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la |
---|
[147fb25] | 16 | sección \ref{section:gestionDeContrasenas}. |
---|
| 17 | |
---|
| 18 | \item Realizar cambios de las contraseñas cuando se tenga el menor indicio |
---|
[c1c9daf] | 19 | de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a |
---|
| 20 | datos confidenciales. |
---|
[147fb25] | 21 | |
---|
| 22 | \item Definir políticas para generar, eliminar, y modificar las claves de |
---|
| 23 | usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. |
---|
| 24 | |
---|
| 25 | \item Mantener el sistema operativo y aplicaciones actualizadas. |
---|
| 26 | |
---|
| 27 | \item Utilizar herramientas y procedimientos que verifiquen la integridad y |
---|
| 28 | la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). |
---|
| 29 | |
---|
[2f5fd50] | 30 | \item Utilizar el correo institucional con la activación de métodos criptográficos |
---|
[147fb25] | 31 | para proteger la confidencialidad e integridad de los mensajes. |
---|
| 32 | |
---|
[2697999] | 33 | \item Establecer políticas referentes al bloqueo automático de las sesiones de |
---|
[c1c9daf] | 34 | trabajo cuando el responsable del puesto no se encuentre en él. |
---|
[147fb25] | 35 | |
---|
[2f5fd50] | 36 | \item Recomendar la instalación y configuración de cortafuegos personales |
---|
[147fb25] | 37 | para incrementar la seguridad en el puesto de trabajo. |
---|
| 38 | |
---|
| 39 | \end{itemize} |
---|