Changeset f6f92c7 in libros for maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- cbd37f3
- Parents:
- 9eaa9ea
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/seguridadLogicaPuestosTrabajo.tex
rc1c9daf rf6f92c7 4 4 asignado a un miembro de la organización, el cual tiene la responsabilidad de 5 5 usarlo siguiendo las políticas de la organización y en particular las 6 específicas sobre seguridad de la información. Entre las recomendaciones6 que sean específicas sobre seguridad de la información. Entre las recomendaciones 7 7 referentes a controles para los puestos de trabajo se listan las siguientes:\\ 8 8 9 9 \begin{itemize} 10 10 11 \item Determinar y clasificar el grado de criticidad de la información que se maneja en 11 \item Determinar y clasificar el grado de criticidad de la 12 información que se maneja en 12 13 los sistemas de almacenamiento ubicados en los puestos de trabajo. 13 14 14 \item Las contraseñas de administración de los equipos computacionales sólo deben ser conocidas por las personas responsables del 15 puesto de trabajo. La contraseña principal de acceso a cada equipo debe ser seleccionada siguiendo las recomendaciones propuestas en la 15 \item Las contraseñas de administración de los equipos computacionales 16 sólo deben ser conocidas por las personas responsables del 17 puesto de trabajo. La contraseña principal de acceso a cada equipo 18 debe ser seleccionada siguiendo las recomendaciones propuestas en la 16 19 sección \ref{section:gestionDeContrasenas}. 17 20 … … 21 24 22 25 \item Definir políticas para generar, eliminar, y modificar las claves de 23 usuarios en los puestos de trabajo evitando la carga de trabajo para las personas. 26 usuarios en los puestos de trabajo evitando la 27 carga de trabajo para las personas. 24 28 25 \item Mantener el sistema operativo y aplicaciones actualizadas.29 \item Mantener actualizados el sistema operativo y las aplicaciones. 26 30 27 31 \item Utilizar herramientas y procedimientos que verifiquen la integridad y 28 la fuente de los paquetes a instalar (mecanismos de verificación de integridad y autoría). 32 la fuente de los paquetes de software a instalar (mecanismos de verificación de 33 integridad y autoría). 29 34 30 \item Utilizar el correo institucional con la activación de métodos criptográficos 35 \item Utilizar el correo institucional con la 36 activación de métodos criptográficos 31 37 para proteger la confidencialidad e integridad de los mensajes. 32 38
Note: See TracChangeset
for help on using the changeset viewer.