Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex

    • Property mode changed from 100755 to 100644
    rf6f92c7 r969cb45  
    1 \section{Seguridad  lógica en los puestos de trabajo}
     1\section{Seguridad lógica en los puestos de trabajo}
    22
    3 El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos
    4 asignado a un miembro de la organización, el cual tiene la responsabilidad de
    5 usarlo siguiendo las políticas de la organización y en particular las
    6 que sean específicas sobre seguridad de la información. Entre las recomendaciones
    7 referentes a controles para los puestos de trabajo se listan las siguientes:\\
     3El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos asignado a un miembro de la organización, el cual tiene la responsabilidad de usarlo siguiendo las políticas de la organización y en particular las que sean específicas sobre seguridad de la información.
     4Entre las recomendaciones referentes a controles para los puestos de trabajo se listan las siguientes:\\
    85
    96\begin{itemize}
    107
    11 \item Determinar y clasificar el grado de criticidad de la
    12 información que se maneja en
    13 los sistemas de almacenamiento ubicados en los puestos de trabajo.
     8\item
     9 Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo.
    1410
    15 \item Las contraseñas  de administración de los equipos computacionales
    16 sólo deben ser conocidas por las personas responsables del
    17 puesto de trabajo. La contraseña principal de acceso a cada equipo
    18 debe ser seleccionada siguiendo las recomendaciones propuestas en la
    19 sección \ref{section:gestionDeContrasenas}.
     11\item
     12 Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del puesto de trabajo.
     13 La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}.
    2014
    21 \item Realizar cambios de las contraseñas cuando se tenga el menor indicio
    22 de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a
    23 datos confidenciales.
     15\item
     16 Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a datos confidenciales.
    2417
    25 \item Definir políticas para generar, eliminar, y modificar las claves de
    26 usuarios en los puestos de trabajo evitando la
    27 carga de trabajo para las personas.
     18\item
     19 Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas.
    2820
    29 \item Mantener actualizados el sistema operativo y las aplicaciones.
     21\item
     22 Mantener actualizados el sistema operativo y las aplicaciones.
    3023
    31 \item Utilizar herramientas y procedimientos que verifiquen la integridad y
    32 la fuente de los paquetes de software a instalar (mecanismos de verificación de
    33 integridad y autoría).
     24\item
     25 Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes de software a instalar (mecanismos de verificación de integridad y autoría).
    3426
    35 \item Utilizar el correo institucional con la
    36 activación de métodos criptográficos
    37 para proteger la confidencialidad e integridad de los mensajes.
     27\item
     28 Utilizar el correo institucional con la activación de métodos criptográficos para proteger la confidencialidad e integridad de los mensajes.
    3829
    39 \item Establecer políticas referentes al bloqueo automático de las sesiones de
    40 trabajo cuando el responsable del puesto no se encuentre en él.
     30\item
     31 Establecer políticas referentes al bloqueo automático de las sesiones de trabajo cuando el responsable del puesto no se encuentre en él.
    4132
    42 \item Recomendar la instalación y configuración de cortafuegos personales
    43 para incrementar la seguridad en el puesto de trabajo.
     33\item
     34 Recomendar la instalación y configuración de cortafuegos personales para incrementar la seguridad en el puesto de trabajo.
    4435
    4536\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.