revisionfinal
Last change
on this file since 6fccbc4 was
92438b1,
checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago
|
Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.
|
-
Property mode set to
100755
|
File size:
1.9 KB
|
Line | |
---|
1 | \section{Seguridad lógica en los puestos de trabajo} |
---|
2 | |
---|
3 | Entre las recomendaciones de controles para los puestos de trabajo se propone al personal:\\ |
---|
4 | |
---|
5 | \begin{itemize} |
---|
6 | |
---|
7 | \item Determinar y clasificar el grado de sensibilidad y criticidad de la información que maneja en las memorias persistentes ubicadas en los puestos de trabajo. |
---|
8 | |
---|
9 | \item La contraseña de administración de los equipos de computación (que en algunos sistemas se denomina “root”), solo debe ser conocida por la persona responsable del puesto de trabajo; debe ser seleccionada de manera robusta. |
---|
10 | |
---|
11 | \item Se debe realizar cambio de la contraseñas cuando se tenga en menor indicio de vulnerabilidad o que personas no autorizadas tenga el acceso o conocimiento de la misma |
---|
12 | |
---|
13 | \item No utilizar la misma claves para diferentes sistemas de autenticación en el puesto de trabajo, correo electrónico, usuarios del sistema operativo (root), aplicaciones |
---|
14 | |
---|
15 | \item Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. |
---|
16 | |
---|
17 | \item Mantener los paquetes actualizados en relación a los parches de seguridad en los sistemas ubicados en los puestos de trabajo. |
---|
18 | |
---|
19 | \item Utilizar herramientas y procedimiento que verifique la integridad y fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). |
---|
20 | |
---|
21 | \item Utilizar el correo institucional con métodos criptográficos, previa clasificación de la información, para proteger la confidencialidad e integridad de los mensajes. |
---|
22 | |
---|
23 | \item Considerar políticas referentes al bloqueo automáticamente de todas las sesiones de trabajo cuando no se encuentre el responsable del puesto de trabajo. |
---|
24 | |
---|
25 | \item De acuerdo a la sensibiliad de la información y a configuracion de la red, se puede utilizar instalar y configurar cortafuegos de software persona para incrementar la seguridad en el puesto de trabajo |
---|
26 | \end{itemize} |
---|
Note: See
TracBrowser
for help on using the repository browser.