[969cb45] | 1 | \section{Seguridad lógica en los centros de datos} |
---|
[147fb25] | 2 | |
---|
| 3 | \begin{itemize} |
---|
| 4 | |
---|
[969cb45] | 5 | \item |
---|
| 6 | Seleccionar los protocolos de comunicación en función a las necesidades de la institución. |
---|
[147fb25] | 7 | |
---|
[969cb45] | 8 | \item |
---|
| 9 | Segmentar la red de la institución por grupos de usuarios, servicios internos y externos. |
---|
[147fb25] | 10 | |
---|
[969cb45] | 11 | \item |
---|
| 12 | Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizado a los activos de información de la institución. |
---|
[147fb25] | 13 | |
---|
[969cb45] | 14 | \item |
---|
| 15 | Respaldar la información local y de los servidores de forma periódica. |
---|
[147fb25] | 16 | |
---|
[969cb45] | 17 | \item |
---|
| 18 | Cerrar todas las sesiones de red después de ser utilizadas. |
---|
| 19 | Para esto se pueden utilizar programas que automáticamente realicen este tipo de acciones. |
---|
[147fb25] | 20 | |
---|
[969cb45] | 21 | \item |
---|
| 22 | Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras. |
---|
[147fb25] | 23 | |
---|
[969cb45] | 24 | \item |
---|
| 25 | Utilizar sistemas de controles de cambios para verificar las modificaciones realizadas en los equipos de computación. |
---|
[147fb25] | 26 | |
---|
[969cb45] | 27 | \item |
---|
| 28 | Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver sección \ref{section:gestionDeContrasenas}). |
---|
[147fb25] | 29 | |
---|
[969cb45] | 30 | \item |
---|
| 31 | Utilizar contraseñas para proteger el acceso a la configuración de hardware. |
---|
[147fb25] | 32 | |
---|
[969cb45] | 33 | \item |
---|
| 34 | Configurar los servidores de manera segura. |
---|
| 35 | En este particular se pueden realizar las siguientes acciones: |
---|
| 36 | \begin{itemize} |
---|
| 37 | \item |
---|
| 38 | Desactivar servicios y cuentas que no vayan a ser utilizadas. |
---|
[147fb25] | 39 | |
---|
[969cb45] | 40 | \item |
---|
| 41 | Instalar los últimos parches de seguridad y actualizaciones publicadas por el fabricante. |
---|
| 42 | Conviene comprobar su correcto funcionamiento en otra maquina de pruebas antes de su uso en la máquina de producción. |
---|
[147fb25] | 43 | |
---|
[969cb45] | 44 | \item |
---|
| 45 | Utilizar sólo los protocolos y servicios necesarios. |
---|
[147fb25] | 46 | |
---|
[969cb45] | 47 | \item |
---|
| 48 | Activar las bitácoras de actividades en los servidores (\textit{logs}). |
---|
[147fb25] | 49 | |
---|
[969cb45] | 50 | \item |
---|
| 51 | Disponer de una copia de seguridad completa del sistema operativo de cada servidor tras una configuración correcta. |
---|
[147fb25] | 52 | |
---|
[969cb45] | 53 | \item |
---|
| 54 | Instalar herramientas que permitan comprobar la integridad de los archivos del sistema. |
---|
[147fb25] | 55 | |
---|
[969cb45] | 56 | \item |
---|
| 57 | Modificar el mensaje de inicio de sesión para evitar que no se pueda mostrar información sobre la configuración y recursos del sistema a un posible atacante. |
---|
| 58 | \end{itemize} |
---|
[147fb25] | 59 | |
---|
[969cb45] | 60 | \item |
---|
| 61 | Llevar un control de registro y eliminación de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución |
---|
[147fb25] | 62 | |
---|
[969cb45] | 63 | \item |
---|
| 64 | Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución. |
---|
[f6f92c7] | 65 | \end{itemize} |
---|