source: libros/maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 1.9 KB
RevLine 
[147fb25]1\section{Seguridad  lógica en los puestos de trabajo}
2
[c1c9daf]3El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos
4asignado a un miembro de la organización, el cual tiene la responsabilidad de
5usarlo siguiendo las políticas de la organización y en particular las
[f6f92c7]6que sean específicas sobre seguridad de la información. Entre las recomendaciones
[c1c9daf]7referentes a controles para los puestos de trabajo se listan las siguientes:\\
[147fb25]8
9\begin{itemize}
10
[f6f92c7]11\item Determinar y clasificar el grado de criticidad de la
12información que se maneja en
[147fb25]13los sistemas de almacenamiento ubicados en los puestos de trabajo.
14
[f6f92c7]15\item Las contraseñas  de administración de los equipos computacionales
16sólo deben ser conocidas por las personas responsables del
17puesto de trabajo. La contraseña principal de acceso a cada equipo
18debe ser seleccionada siguiendo las recomendaciones propuestas en la
[147fb25]19sección \ref{section:gestionDeContrasenas}.
20
21\item Realizar cambios de las contraseñas cuando se tenga el menor indicio
[c1c9daf]22de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a
23datos confidenciales.
[147fb25]24
25\item Definir políticas para generar, eliminar, y modificar las claves de
[f6f92c7]26usuarios en los puestos de trabajo evitando la
27carga de trabajo para las personas.
[147fb25]28
[f6f92c7]29\item Mantener actualizados el sistema operativo y las aplicaciones.
[147fb25]30
31\item Utilizar herramientas y procedimientos que verifiquen la integridad y
[f6f92c7]32la fuente de los paquetes de software a instalar (mecanismos de verificación de
33integridad y autoría).
[147fb25]34
[f6f92c7]35\item Utilizar el correo institucional con la
36activación de métodos criptográficos
[147fb25]37para proteger la confidencialidad e integridad de los mensajes.
38
[2697999]39\item Establecer políticas referentes al bloqueo automático de las sesiones de
[c1c9daf]40trabajo cuando el responsable del puesto no se encuentre en él.
[147fb25]41
[2f5fd50]42\item Recomendar la instalación y configuración de cortafuegos personales
[147fb25]43para incrementar la seguridad en el puesto de trabajo.
44
[f6f92c7]45\end{itemize}
Note: See TracBrowser for help on using the repository browser.