source: libros/recopilacionInicial/capitulo2/seguridadLogicaPuestosTrabajo.tex @ 6a2d170

revisionfinal
Last change on this file since 6a2d170 was 8354e5d, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Corregidas las observaciones del documento de políticas realizadas por rsumoza. Pendiente una revisión de redacción.

  • Property mode set to 100755
File size: 1.8 KB
RevLine 
[92438b1]1\section{Seguridad  lógica en los puestos de trabajo}
2
[8354e5d]3Entre las recomendaciones de controles para los puestos de trabajo se debe proponer
4al personal:\\
[92438b1]5
6\begin{itemize}
7
[8354e5d]8\item Determinar y clasificar el grado de criticidad de la información que se maneja en
9los sistemas de almacenamiento ubicados en los puestos de trabajo.
[92438b1]10
[8354e5d]11\item La contraseña de administración de los equipos de computación (que en algunos
12sistemas se denomina “root”), sólo debe ser conocida por las personas responsables del
13puesto de trabajo; debe ser seleccionada siguiendo las recomendaciones propuestas en la
14sección \ref{section:gestionDeContrasenas}.
[92438b1]15
[8354e5d]16\item Realizar cambios de las contraseñas cuando se tenga el menor indicio
17de vulnerabilidad o se sospeche que personas no autorizadas tenga el acceso o conocimiento de la misma
[92438b1]18
[8354e5d]19\item No utilizar la misma clave para diferentes sistemas de autenticación en el
20puesto de trabajo: correo electrónico, usuarios del sistema operativo (root), aplicaciones   
[92438b1]21
[8354e5d]22\item Definir políticas para generar, eliminar, y modificar las claves de
23usuarios en los puestos de trabajo evitando la carga de trabajo para las personas.
[92438b1]24
[8354e5d]25\item Mantener el sistema operativo y aplicaciones actualizadas.
[92438b1]26
[8354e5d]27\item Utilizar herramientas y procedimientos que verifiquen la integridad y
28la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría).
[92438b1]29
[8354e5d]30\item Utilizar el correo institucional con métodos criptográficos
31para proteger la confidencialidad e integridad de los mensajes.
[92438b1]32
[8354e5d]33\item Establecer políticas referentes al bloqueo automatico de las sesiones de
34trabajo cuando no se encuentre el responsable del puesto.
35
36\item Recomendar la instalación y configuración de cortafuegos de software personales
37para incrementar la seguridad en el puesto de trabajo.
[92438b1]38
39\end{itemize}
Note: See TracBrowser for help on using the repository browser.