[2f5fd50] | 1 | \section{Seguridad lógica en los centros de datos} |
---|
[147fb25] | 2 | |
---|
| 3 | \begin{itemize} |
---|
| 4 | |
---|
[2697999] | 5 | \item Seleccionar los protocolos de comunicación en función a las |
---|
[147fb25] | 6 | necesidades de la institución. |
---|
| 7 | |
---|
| 8 | \item Segmentar la red de la institución por grupos de usuarios, |
---|
[2f5fd50] | 9 | servicios internos y externos. |
---|
[147fb25] | 10 | |
---|
| 11 | \item Utilizar sistemas de detección de intrusos, para detectar el acceso no |
---|
[2697999] | 12 | autorizado a los activos de información de la institución. |
---|
[147fb25] | 13 | |
---|
| 14 | \item Respaldar la información local y de los servidores de forma periódica. |
---|
| 15 | |
---|
[c1c9daf] | 16 | \item Cerrar todas las sesiones de red después de ser utilizadas. Para esto se |
---|
| 17 | pueden utilizar programas que automáticamente realicen este tipo de acciones. |
---|
[147fb25] | 18 | |
---|
| 19 | \item Controlar el acceso remoto a los equipos de la red institucional |
---|
| 20 | a través de herramientas seguras. |
---|
| 21 | |
---|
| 22 | \item Utilizar sistemas de controles de cambios para verificar las modificaciones |
---|
| 23 | realizadas en los equipos de computación. |
---|
| 24 | |
---|
[f6f92c7] | 25 | \item Utilizar buenas prácticas de seguridad en el uso y selección |
---|
| 26 | de las contraseñas (ver |
---|
[147fb25] | 27 | sección \ref{section:gestionDeContrasenas}). |
---|
| 28 | |
---|
| 29 | \item Utilizar contraseñas para proteger el acceso a la configuración |
---|
[2f5fd50] | 30 | de hardware. |
---|
[147fb25] | 31 | |
---|
[c1c9daf] | 32 | \item Configurar los servidores de manera segura. En este particular se pueden |
---|
| 33 | realizar las siguientes acciones: |
---|
[147fb25] | 34 | \begin{itemize} |
---|
| 35 | \item Desactivar servicios y cuentas que no vayan a ser utilizadas. |
---|
| 36 | |
---|
| 37 | \item Instalar los últimos parches de seguridad y actualizaciones |
---|
[f6f92c7] | 38 | publicadas por el fabricante. Conviene comprobar |
---|
| 39 | su correcto funcionamiento |
---|
| 40 | en otra maquina de pruebas antes de su uso en la máquina |
---|
| 41 | de producción. |
---|
[147fb25] | 42 | |
---|
| 43 | \item Utilizar sólo los protocolos y servicios necesarios. |
---|
| 44 | |
---|
[f6f92c7] | 45 | \item Activar las bitácoras de actividades |
---|
| 46 | en los servidores (\textit{logs}). |
---|
[147fb25] | 47 | |
---|
[f6f92c7] | 48 | \item Disponer de una copia de seguridad completa del |
---|
| 49 | sistema operativo de cada servidor tras una configuración |
---|
| 50 | correcta. |
---|
[147fb25] | 51 | |
---|
[f6f92c7] | 52 | \item Instalar herramientas que permitan comprobar |
---|
| 53 | la integridad de los archivos del sistema. |
---|
[147fb25] | 54 | |
---|
[f6f92c7] | 55 | \item Modificar el mensaje de inicio de sesión para evitar |
---|
| 56 | que no se pueda mostrar información sobre la configuración |
---|
| 57 | y recursos del sistema a un posible atacante. |
---|
[147fb25] | 58 | \end{itemize} |
---|
| 59 | |
---|
[c1c9daf] | 60 | \item Llevar un control de registro y eliminación de los usuarios con sus |
---|
| 61 | respectivos roles y niveles de acceso a los activos de la institución |
---|
[147fb25] | 62 | |
---|
[f6f92c7] | 63 | \item Eliminar o bloquear inmediatamente los privilegios de acceso de |
---|
| 64 | los usuarios que han cambiado de área, departamento |
---|
| 65 | o han dejado la institución. |
---|
| 66 | \end{itemize} |
---|