source: libros/maquetacion/capitulo2/seguridadLogicaCentroDatos.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.4 KB
Line 
1\section{Seguridad lógica en los centros de datos}
2
3\begin{itemize}
4
5\item
6 Seleccionar los protocolos de comunicación en función a las necesidades de la institución.
7
8\item
9 Segmentar la red de la institución por grupos de usuarios, servicios internos y externos.
10
11\item
12 Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizado a los activos de información de la institución.
13
14\item
15 Respaldar la información local y de los servidores de forma periódica.
16
17\item
18 Cerrar todas las sesiones de red después de ser utilizadas.
19 Para esto se pueden utilizar programas que automáticamente realicen este tipo de acciones.
20
21\item
22 Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras.
23
24\item
25 Utilizar sistemas de controles de cambios para verificar las modificaciones realizadas en los equipos de computación.
26
27\item
28 Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver sección \ref{section:gestionDeContrasenas}).
29
30\item
31 Utilizar contraseñas para proteger el acceso a la configuración de hardware.
32
33\item
34 Configurar los servidores de manera segura.
35 En este particular se pueden realizar las siguientes acciones:
36        \begin{itemize}
37                \item
38  Desactivar servicios y cuentas que no vayan a ser utilizadas.
39
40                \item
41  Instalar los últimos parches de seguridad y actualizaciones           publicadas por el fabricante.
42  Conviene comprobar            su correcto funcionamiento              en otra maquina de pruebas antes de su uso en la máquina                de producción.
43
44                \item
45  Utilizar sólo los protocolos y servicios necesarios.
46
47                \item
48  Activar las bitácoras de actividades          en los servidores (\textit{logs}).
49
50                \item
51  Disponer de una copia de seguridad completa del               sistema operativo de cada servidor tras una configuración               correcta.
52
53                \item
54  Instalar herramientas que permitan comprobar          la integridad de los archivos del sistema.
55
56                \item
57  Modificar el mensaje de inicio de sesión para evitar          que no se pueda mostrar información sobre la configuración              y recursos del sistema a un posible atacante.
58        \end{itemize}
59
60\item
61 Llevar un control de registro y eliminación de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución
62
63\item
64 Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
65\end{itemize}
Note: See TracBrowser for help on using the repository browser.