Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
cbd37f3
Parents:
9eaa9ea
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex

    rc1c9daf rf6f92c7  
    44asignado a un miembro de la organización, el cual tiene la responsabilidad de
    55usarlo siguiendo las políticas de la organización y en particular las
    6 específicas sobre seguridad de la información. Entre las recomendaciones
     6que sean específicas sobre seguridad de la información. Entre las recomendaciones
    77referentes a controles para los puestos de trabajo se listan las siguientes:\\
    88
    99\begin{itemize}
    1010
    11 \item Determinar y clasificar el grado de criticidad de la información que se maneja en
     11\item Determinar y clasificar el grado de criticidad de la
     12información que se maneja en
    1213los sistemas de almacenamiento ubicados en los puestos de trabajo.
    1314
    14 \item Las contraseñas  de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del
    15 puesto de trabajo. La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la
     15\item Las contraseñas  de administración de los equipos computacionales
     16sólo deben ser conocidas por las personas responsables del
     17puesto de trabajo. La contraseña principal de acceso a cada equipo
     18debe ser seleccionada siguiendo las recomendaciones propuestas en la
    1619sección \ref{section:gestionDeContrasenas}.
    1720
     
    2124
    2225\item Definir políticas para generar, eliminar, y modificar las claves de
    23 usuarios en los puestos de trabajo evitando la carga de trabajo para las personas.
     26usuarios en los puestos de trabajo evitando la
     27carga de trabajo para las personas.
    2428
    25 \item Mantener el sistema operativo y aplicaciones actualizadas.
     29\item Mantener actualizados el sistema operativo y las aplicaciones.
    2630
    2731\item Utilizar herramientas y procedimientos que verifiquen la integridad y
    28 la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría).
     32la fuente de los paquetes de software a instalar (mecanismos de verificación de
     33integridad y autoría).
    2934
    30 \item Utilizar el correo institucional con la activación de métodos criptográficos
     35\item Utilizar el correo institucional con la
     36activación de métodos criptográficos
    3137para proteger la confidencialidad e integridad de los mensajes.
    3238
Note: See TracChangeset for help on using the changeset viewer.