source: libros/recopilacionInicial/capitulo2/seguridadLogicaPuestosTrabajo.tex @ c5dbb26

revisionfinal
Last change on this file since c5dbb26 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 1.9 KB
Line 
1\section{Seguridad  lógica en los puestos de trabajo}
2
3Entre las recomendaciones de controles para los puestos de trabajo se propone  al personal:\\
4
5\begin{itemize}
6
7\item Determinar y clasificar el grado de sensibilidad y criticidad de la información que maneja en las memorias persistentes ubicadas en los puestos de trabajo.
8
9\item La contraseña de administración de los equipos de computación (que en algunos sistemas se denomina “root”), solo debe ser conocida por la persona responsable del puesto de trabajo; debe ser seleccionada de manera robusta.
10
11\item Se debe realizar cambio de la contraseñas cuando se tenga en menor indicio de vulnerabilidad o que personas no autorizadas tenga el acceso o conocimiento de la misma
12
13\item No utilizar la misma claves para diferentes sistemas de autenticación en el puesto de trabajo, correo electrónico, usuarios del sistema operativo (root), aplicaciones   
14
15\item Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas.
16
17\item Mantener los paquetes actualizados en relación a los parches de seguridad en los sistemas ubicados en los puestos de trabajo.
18
19\item Utilizar herramientas y procedimiento que verifique la integridad y fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría).
20
21\item Utilizar el correo institucional con métodos criptográficos, previa clasificación de la información, para proteger la confidencialidad e integridad de los mensajes.
22
23\item Considerar políticas referentes al bloqueo automáticamente de todas las sesiones de trabajo cuando no se encuentre el responsable del puesto de trabajo.
24
25\item De acuerdo a la sensibiliad de la información y a configuracion de la red, se puede utilizar instalar y configurar cortafuegos de software persona para incrementar la seguridad en el puesto de trabajo
26\end{itemize}
Note: See TracBrowser for help on using the repository browser.