\section{Seguridad lógica en los puestos de trabajo} Entre las recomendaciones de controles para los puestos de trabajo se debe proponer al personal:\\ \begin{itemize} \item Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo. \item La contraseña o contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del puesto de trabajo. La contraseña debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}. \item Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tenga acceso o conocimiento de datos confidenciales. \item Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. \item Mantener el sistema operativo y aplicaciones actualizadas. \item Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). \item Utilizar el correo institucional con la activación de métodos criptográficos para proteger la confidencialidad e integridad de los mensajes. \item Establecer políticas referentes al bloqueo automático de las sesiones de trabajo cuando no se encuentre el responsable del puesto en éste. \item Recomendar la instalación y configuración de cortafuegos personales para incrementar la seguridad en el puesto de trabajo. \end{itemize}