[147fb25] | 1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
| 2 | |
---|
[bff2774] | 3 | El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos asignados a un miembro de la organización, el cual tiene la responsabilidad de usarlos siguiendo las políticas de la organización y en particular la específicas sobre seguridad de la información. Entre las recomendaciones referentes a controles para los puestos de trabajo se listan las siguientes:\\ |
---|
[147fb25] | 4 | |
---|
| 5 | \begin{itemize} |
---|
| 6 | |
---|
| 7 | \item Determinar y clasificar el grado de criticidad de la información que se maneja en |
---|
| 8 | los sistemas de almacenamiento ubicados en los puestos de trabajo. |
---|
| 9 | |
---|
[bff2774] | 10 | \item Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del |
---|
| 11 | puesto de trabajo. La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la |
---|
[147fb25] | 12 | sección \ref{section:gestionDeContrasenas}. |
---|
| 13 | |
---|
| 14 | \item Realizar cambios de las contraseñas cuando se tenga el menor indicio |
---|
[2f5fd50] | 15 | de vulnerabilidad o se sospeche que personas no autorizadas tenga acceso o conocimiento de datos confidenciales. |
---|
[147fb25] | 16 | |
---|
| 17 | \item Definir políticas para generar, eliminar, y modificar las claves de |
---|
| 18 | usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. |
---|
| 19 | |
---|
| 20 | \item Mantener el sistema operativo y aplicaciones actualizadas. |
---|
| 21 | |
---|
| 22 | \item Utilizar herramientas y procedimientos que verifiquen la integridad y |
---|
| 23 | la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). |
---|
| 24 | |
---|
[2f5fd50] | 25 | \item Utilizar el correo institucional con la activación de métodos criptográficos |
---|
[147fb25] | 26 | para proteger la confidencialidad e integridad de los mensajes. |
---|
| 27 | |
---|
[2697999] | 28 | \item Establecer políticas referentes al bloqueo automático de las sesiones de |
---|
[2f5fd50] | 29 | trabajo cuando no se encuentre el responsable del puesto en éste. |
---|
[147fb25] | 30 | |
---|
[2f5fd50] | 31 | \item Recomendar la instalación y configuración de cortafuegos personales |
---|
[147fb25] | 32 | para incrementar la seguridad en el puesto de trabajo. |
---|
| 33 | |
---|
| 34 | \end{itemize} |
---|