revisionfinal
Last change
on this file since ed97591 was
969cb45,
checked in by aaraujo <aaraujo@…>, 10 years ago
|
Estandarización de formato.
Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>
|
-
Property mode set to
100644
|
File size:
1.9 KB
|
Line | |
---|
1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
2 | |
---|
3 | El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos asignado a un miembro de la organización, el cual tiene la responsabilidad de usarlo siguiendo las políticas de la organización y en particular las que sean específicas sobre seguridad de la información. |
---|
4 | Entre las recomendaciones referentes a controles para los puestos de trabajo se listan las siguientes:\\ |
---|
5 | |
---|
6 | \begin{itemize} |
---|
7 | |
---|
8 | \item |
---|
9 | Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo. |
---|
10 | |
---|
11 | \item |
---|
12 | Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del puesto de trabajo. |
---|
13 | La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}. |
---|
14 | |
---|
15 | \item |
---|
16 | Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a datos confidenciales. |
---|
17 | |
---|
18 | \item |
---|
19 | Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. |
---|
20 | |
---|
21 | \item |
---|
22 | Mantener actualizados el sistema operativo y las aplicaciones. |
---|
23 | |
---|
24 | \item |
---|
25 | Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes de software a instalar (mecanismos de verificación de integridad y autoría). |
---|
26 | |
---|
27 | \item |
---|
28 | Utilizar el correo institucional con la activación de métodos criptográficos para proteger la confidencialidad e integridad de los mensajes. |
---|
29 | |
---|
30 | \item |
---|
31 | Establecer políticas referentes al bloqueo automático de las sesiones de trabajo cuando el responsable del puesto no se encuentre en él. |
---|
32 | |
---|
33 | \item |
---|
34 | Recomendar la instalación y configuración de cortafuegos personales para incrementar la seguridad en el puesto de trabajo. |
---|
35 | |
---|
36 | \end{itemize} |
---|
Note: See
TracBrowser
for help on using the repository browser.