revisionfinal
Last change
on this file since 6da9253 was
92438b1,
checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago
|
Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.
|
-
Property mode set to
100755
|
File size:
1.9 KB
|
Rev | Line | |
---|
[92438b1] | 1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
| 2 | |
---|
| 3 | Entre las recomendaciones de controles para los puestos de trabajo se propone al personal:\\ |
---|
| 4 | |
---|
| 5 | \begin{itemize} |
---|
| 6 | |
---|
| 7 | \item Determinar y clasificar el grado de sensibilidad y criticidad de la información que maneja en las memorias persistentes ubicadas en los puestos de trabajo. |
---|
| 8 | |
---|
| 9 | \item La contraseña de administración de los equipos de computación (que en algunos sistemas se denomina “root”), solo debe ser conocida por la persona responsable del puesto de trabajo; debe ser seleccionada de manera robusta. |
---|
| 10 | |
---|
| 11 | \item Se debe realizar cambio de la contraseñas cuando se tenga en menor indicio de vulnerabilidad o que personas no autorizadas tenga el acceso o conocimiento de la misma |
---|
| 12 | |
---|
| 13 | \item No utilizar la misma claves para diferentes sistemas de autenticación en el puesto de trabajo, correo electrónico, usuarios del sistema operativo (root), aplicaciones |
---|
| 14 | |
---|
| 15 | \item Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. |
---|
| 16 | |
---|
| 17 | \item Mantener los paquetes actualizados en relación a los parches de seguridad en los sistemas ubicados en los puestos de trabajo. |
---|
| 18 | |
---|
| 19 | \item Utilizar herramientas y procedimiento que verifique la integridad y fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). |
---|
| 20 | |
---|
| 21 | \item Utilizar el correo institucional con métodos criptográficos, previa clasificación de la información, para proteger la confidencialidad e integridad de los mensajes. |
---|
| 22 | |
---|
| 23 | \item Considerar políticas referentes al bloqueo automáticamente de todas las sesiones de trabajo cuando no se encuentre el responsable del puesto de trabajo. |
---|
| 24 | |
---|
| 25 | \item De acuerdo a la sensibiliad de la información y a configuracion de la red, se puede utilizar instalar y configurar cortafuegos de software persona para incrementar la seguridad en el puesto de trabajo |
---|
| 26 | \end{itemize} |
---|
Note: See
TracBrowser
for help on using the repository browser.