source: libros/maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 1.9 KB
Line 
1\section{Seguridad  lógica en los puestos de trabajo}
2
3El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos
4asignado a un miembro de la organización, el cual tiene la responsabilidad de
5usarlo siguiendo las políticas de la organización y en particular las
6que sean específicas sobre seguridad de la información. Entre las recomendaciones
7referentes a controles para los puestos de trabajo se listan las siguientes:\\
8
9\begin{itemize}
10
11\item Determinar y clasificar el grado de criticidad de la
12información que se maneja en
13los sistemas de almacenamiento ubicados en los puestos de trabajo.
14
15\item Las contraseñas  de administración de los equipos computacionales
16sólo deben ser conocidas por las personas responsables del
17puesto de trabajo. La contraseña principal de acceso a cada equipo
18debe ser seleccionada siguiendo las recomendaciones propuestas en la
19sección \ref{section:gestionDeContrasenas}.
20
21\item Realizar cambios de las contraseñas cuando se tenga el menor indicio
22de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a
23datos confidenciales.
24
25\item Definir políticas para generar, eliminar, y modificar las claves de
26usuarios en los puestos de trabajo evitando la
27carga de trabajo para las personas.
28
29\item Mantener actualizados el sistema operativo y las aplicaciones.
30
31\item Utilizar herramientas y procedimientos que verifiquen la integridad y
32la fuente de los paquetes de software a instalar (mecanismos de verificación de
33integridad y autoría).
34
35\item Utilizar el correo institucional con la
36activación de métodos criptográficos
37para proteger la confidencialidad e integridad de los mensajes.
38
39\item Establecer políticas referentes al bloqueo automático de las sesiones de
40trabajo cuando el responsable del puesto no se encuentre en él.
41
42\item Recomendar la instalación y configuración de cortafuegos personales
43para incrementar la seguridad en el puesto de trabajo.
44
45\end{itemize}
Note: See TracBrowser for help on using the repository browser.