source: libros/maquetacion/capitulo2/seguridadLogicaCentroDatos.tex @ 772329b

revisionfinal
Last change on this file since 772329b was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.4 KB
RevLine 
[2f5fd50]1\section{Seguridad  lógica en los centros de datos}
[147fb25]2
3\begin{itemize}
4
[2697999]5\item Seleccionar los protocolos de comunicación en función a las
[147fb25]6necesidades de la institución.
7
8\item Segmentar la red de la institución por grupos de usuarios,
[2f5fd50]9servicios internos y externos.
[147fb25]10
11\item Utilizar sistemas de detección de intrusos, para detectar el acceso no
[2697999]12autorizado a los activos de información de la institución.
[147fb25]13
14\item Respaldar la información local y de los servidores de forma periódica.
15
[c1c9daf]16\item Cerrar todas las sesiones de red después de ser utilizadas. Para esto se
17pueden utilizar programas que automáticamente realicen este tipo de acciones.
[147fb25]18
19\item Controlar el acceso remoto a los equipos de la red institucional
20a través de herramientas seguras.
21
22\item Utilizar sistemas de controles de cambios para verificar las modificaciones
23realizadas en los equipos de computación.
24
[f6f92c7]25\item Utilizar buenas prácticas de seguridad en el uso y selección
26de las contraseñas (ver
[147fb25]27sección \ref{section:gestionDeContrasenas}).
28
29\item Utilizar contraseñas para proteger el acceso a la configuración
[2f5fd50]30de hardware.
[147fb25]31
[c1c9daf]32\item Configurar los servidores de manera segura. En este particular se pueden
33realizar las siguientes acciones:
[147fb25]34        \begin{itemize}
35                \item Desactivar servicios y cuentas que no vayan a ser utilizadas.
36
37                \item Instalar los últimos parches de seguridad y actualizaciones
[f6f92c7]38                publicadas por el fabricante. Conviene comprobar
39                su correcto funcionamiento
40                en otra maquina de pruebas antes de su uso en la máquina
41                de producción.
[147fb25]42
43                \item Utilizar sólo los protocolos y servicios necesarios.
44
[f6f92c7]45                \item Activar las bitácoras de actividades
46                en los servidores (\textit{logs}).
[147fb25]47
[f6f92c7]48                \item Disponer de una copia de seguridad completa del
49                sistema operativo de cada servidor tras una configuración
50                correcta.
[147fb25]51
[f6f92c7]52                \item Instalar herramientas que permitan comprobar
53                la integridad de los archivos del sistema.
[147fb25]54
[f6f92c7]55                \item Modificar el mensaje de inicio de sesión para evitar
56                que no se pueda mostrar información sobre la configuración
57                y recursos del sistema a un posible atacante.
[147fb25]58        \end{itemize}
59
[c1c9daf]60\item Llevar un control de registro y eliminación de los usuarios con sus
61respectivos roles y niveles de acceso a los activos de la institución
[147fb25]62
[f6f92c7]63\item Eliminar o bloquear inmediatamente los privilegios de acceso de
64los usuarios que han cambiado de área, departamento
65o han dejado la institución.
66\end{itemize}
Note: See TracBrowser for help on using the repository browser.