source: libros/maquetacion/capitulo2/seguridadLogicaCentroDatos.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.4 KB
RevLine 
[969cb45]1\section{Seguridad lógica en los centros de datos}
[147fb25]2
3\begin{itemize}
4
[969cb45]5\item
6 Seleccionar los protocolos de comunicación en función a las necesidades de la institución.
[147fb25]7
[969cb45]8\item
9 Segmentar la red de la institución por grupos de usuarios, servicios internos y externos.
[147fb25]10
[969cb45]11\item
12 Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizado a los activos de información de la institución.
[147fb25]13
[969cb45]14\item
15 Respaldar la información local y de los servidores de forma periódica.
[147fb25]16
[969cb45]17\item
18 Cerrar todas las sesiones de red después de ser utilizadas.
19 Para esto se pueden utilizar programas que automáticamente realicen este tipo de acciones.
[147fb25]20
[969cb45]21\item
22 Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras.
[147fb25]23
[969cb45]24\item
25 Utilizar sistemas de controles de cambios para verificar las modificaciones realizadas en los equipos de computación.
[147fb25]26
[969cb45]27\item
28 Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver sección \ref{section:gestionDeContrasenas}).
[147fb25]29
[969cb45]30\item
31 Utilizar contraseñas para proteger el acceso a la configuración de hardware.
[147fb25]32
[969cb45]33\item
34 Configurar los servidores de manera segura.
35 En este particular se pueden realizar las siguientes acciones:
36        \begin{itemize}
37                \item
38  Desactivar servicios y cuentas que no vayan a ser utilizadas.
[147fb25]39
[969cb45]40                \item
41  Instalar los últimos parches de seguridad y actualizaciones           publicadas por el fabricante.
42  Conviene comprobar            su correcto funcionamiento              en otra maquina de pruebas antes de su uso en la máquina                de producción.
[147fb25]43
[969cb45]44                \item
45  Utilizar sólo los protocolos y servicios necesarios.
[147fb25]46
[969cb45]47                \item
48  Activar las bitácoras de actividades          en los servidores (\textit{logs}).
[147fb25]49
[969cb45]50                \item
51  Disponer de una copia de seguridad completa del               sistema operativo de cada servidor tras una configuración               correcta.
[147fb25]52
[969cb45]53                \item
54  Instalar herramientas que permitan comprobar          la integridad de los archivos del sistema.
[147fb25]55
[969cb45]56                \item
57  Modificar el mensaje de inicio de sesión para evitar          que no se pueda mostrar información sobre la configuración              y recursos del sistema a un posible atacante.
58        \end{itemize}
[147fb25]59
[969cb45]60\item
61 Llevar un control de registro y eliminación de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución
[147fb25]62
[969cb45]63\item
64 Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
[f6f92c7]65\end{itemize}
Note: See TracBrowser for help on using the repository browser.