Changeset 969cb45 in libros for maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex
- Property mode changed from 100755 to 100644
rf6f92c7 r969cb45 1 \section{Seguridad 1 \section{Seguridad lógica en los puestos de trabajo} 2 2 3 El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos 4 asignado a un miembro de la organización, el cual tiene la responsabilidad de 5 usarlo siguiendo las políticas de la organización y en particular las 6 que sean específicas sobre seguridad de la información. Entre las recomendaciones 7 referentes a controles para los puestos de trabajo se listan las siguientes:\\ 3 El puesto de trabajo se entiende como el conjunto de activos físicos y lógicos asignado a un miembro de la organización, el cual tiene la responsabilidad de usarlo siguiendo las políticas de la organización y en particular las que sean específicas sobre seguridad de la información. 4 Entre las recomendaciones referentes a controles para los puestos de trabajo se listan las siguientes:\\ 8 5 9 6 \begin{itemize} 10 7 11 \item Determinar y clasificar el grado de criticidad de la 12 información que se maneja en 13 los sistemas de almacenamiento ubicados en los puestos de trabajo. 8 \item 9 Determinar y clasificar el grado de criticidad de la información que se maneja en los sistemas de almacenamiento ubicados en los puestos de trabajo. 14 10 15 \item Las contraseñas de administración de los equipos computacionales 16 sólo deben ser conocidas por las personas responsables del 17 puesto de trabajo. La contraseña principal de acceso a cada equipo 18 debe ser seleccionada siguiendo las recomendaciones propuestas en la 19 sección \ref{section:gestionDeContrasenas}. 11 \item 12 Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del puesto de trabajo. 13 La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la sección \ref{section:gestionDeContrasenas}. 20 14 21 \item Realizar cambios de las contraseñas cuando se tenga el menor indicio 22 de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a 23 datos confidenciales. 15 \item 16 Realizar cambios de las contraseñas cuando se tenga el menor indicio de vulnerabilidad o se sospeche que personas no autorizadas tengan acceso a datos confidenciales. 24 17 25 \item Definir políticas para generar, eliminar, y modificar las claves de 26 usuarios en los puestos de trabajo evitando la 27 carga de trabajo para las personas. 18 \item 19 Definir políticas para generar, eliminar, y modificar las claves de usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. 28 20 29 \item Mantener actualizados el sistema operativo y las aplicaciones. 21 \item 22 Mantener actualizados el sistema operativo y las aplicaciones. 30 23 31 \item Utilizar herramientas y procedimientos que verifiquen la integridad y 32 la fuente de los paquetes de software a instalar (mecanismos de verificación de 33 integridad y autoría). 24 \item 25 Utilizar herramientas y procedimientos que verifiquen la integridad y la fuente de los paquetes de software a instalar (mecanismos de verificación de integridad y autoría). 34 26 35 \item Utilizar el correo institucional con la 36 activación de métodos criptográficos 37 para proteger la confidencialidad e integridad de los mensajes. 27 \item 28 Utilizar el correo institucional con la activación de métodos criptográficos para proteger la confidencialidad e integridad de los mensajes. 38 29 39 \item Establecer políticas referentes al bloqueo automático de las sesiones de40 trabajo cuando el responsable del puesto no se encuentre en él.30 \item 31 Establecer políticas referentes al bloqueo automático de las sesiones de trabajo cuando el responsable del puesto no se encuentre en él. 41 32 42 \item Recomendar la instalación y configuración de cortafuegos personales43 para incrementar la seguridad en el puesto de trabajo.33 \item 34 Recomendar la instalación y configuración de cortafuegos personales para incrementar la seguridad en el puesto de trabajo. 44 35 45 36 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.