\section{Seguridad lógica en los puestos de trabajo} Entre las recomendaciones de controles para los puestos de trabajo se debe proponer al personal:\\ \begin{itemize} \item Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo. \item La contraseña de administración de los equipos de computación (que en algunos sistemas se denomina “root”), sólo debe ser conocida por las personas responsables del puesto de trabajo; debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}. \item Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tenga el acceso o conocimiento de la misma \item No utilizar la misma clave para diferentes sistemas de autenticación en el puesto de trabajo: correo electrónico, usuarios del sistema operativo (root), aplicaciones \item Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. \item Mantener el sistema operativo y aplicaciones actualizadas. \item Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). \item Utilizar el correo institucional con métodos criptográficos para proteger la confidencialidad e integridad de los mensajes. \item Establecer políticas referentes al bloqueo automatico de las sesiones de trabajo cuando no se encuentre el responsable del puesto. \item Recomendar la instalación y configuración de cortafuegos de software personales para incrementar la seguridad en el puesto de trabajo. \end{itemize}