1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
2 | |
---|
3 | Entre las recomendaciones de controles para los puestos de trabajo se debe proponer |
---|
4 | al personal:\\ |
---|
5 | |
---|
6 | \begin{itemize} |
---|
7 | |
---|
8 | \item Determinar y clasificar el grado de criticidad de la información que se maneja en |
---|
9 | los sistemas de almacenamiento ubicados en los puestos de trabajo. |
---|
10 | |
---|
11 | \item La contraseña o contraseñas de administración de los equipos de computación (que en algunos |
---|
12 | sistemas se denomina “root”), sólo debe ser conocida por las personas responsables del |
---|
13 | puesto de trabajo; debe ser seleccionada siguiendo las recomendaciones propuestas en la |
---|
14 | sección \ref{section:gestionDeContrasenas}. |
---|
15 | |
---|
16 | \item Realizar cambios de las contraseñas cuando se tenga el menor indicio |
---|
17 | de vulnerabilidad o se sospeche que personas no autorizadas tenga el acceso o conocimiento de la misma |
---|
18 | |
---|
19 | \item No utilizar la misma clave para diferentes sistemas de autenticación en el |
---|
20 | puesto de trabajo: correo electrónico, usuarios del sistema operativo (root), aplicaciones |
---|
21 | |
---|
22 | \item Definir políticas para generar, eliminar, y modificar las claves de |
---|
23 | usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. |
---|
24 | |
---|
25 | \item Mantener el sistema operativo y aplicaciones actualizadas. |
---|
26 | |
---|
27 | \item Utilizar herramientas y procedimientos que verifiquen la integridad y |
---|
28 | la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). |
---|
29 | |
---|
30 | \item Utilizar el correo institucional con métodos criptográficos |
---|
31 | para proteger la confidencialidad e integridad de los mensajes. |
---|
32 | |
---|
33 | \item Establecer políticas referentes al bloqueo automático de las sesiones de |
---|
34 | trabajo cuando no se encuentre el responsable del puesto. |
---|
35 | |
---|
36 | \item Recomendar la instalación y configuración de cortafuegos de software personales |
---|
37 | para incrementar la seguridad en el puesto de trabajo. |
---|
38 | |
---|
39 | \end{itemize} |
---|