\section{Seguridad lógica en los puestos de trabajo} Entre las recomendaciones de controles para los puestos de trabajo se debe proponer al personal:\\ \begin{itemize} \item Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo. \item La contraseña o contraseñas de administración de los equipos de computación (que en algunos sistemas se denomina “root”), sólo debe ser conocida por las personas responsables del puesto de trabajo; debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}. \item Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tenga el acceso o conocimiento de la misma \item No utilizar la misma clave para diferentes sistemas de autenticación en el puesto de trabajo: correo electrónico, usuarios del sistema operativo (root), aplicaciones \item Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. \item Mantener el sistema operativo y aplicaciones actualizadas. \item Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). \item Utilizar el correo institucional con métodos criptográficos para proteger la confidencialidad e integridad de los mensajes. \item Establecer políticas referentes al bloqueo automático de las sesiones de trabajo cuando no se encuentre el responsable del puesto. \item Recomendar la instalación y configuración de cortafuegos de software personales para incrementar la seguridad en el puesto de trabajo. \end{itemize}