1 | \section{Seguridad lógica en los centros de datos} |
---|
2 | |
---|
3 | \begin{itemize} |
---|
4 | |
---|
5 | \item Seleccionar los protocolos de comunicación en función a las |
---|
6 | necesidades de la institución. |
---|
7 | |
---|
8 | \item Segmentar la red de la institución por grupos de usuarios, |
---|
9 | servicios internos y externos. |
---|
10 | |
---|
11 | \item Utilizar sistemas de detección de intrusos, para detectar el acceso no |
---|
12 | autorizado a los activos de información de la institución. |
---|
13 | |
---|
14 | \item Respaldar la información local y de los servidores de forma periódica. |
---|
15 | |
---|
16 | \item Cerrar todas las sesiones de red después de ser utilizadas, se pueden utilizar programas que automáticamente realicen este tipo de acciones. |
---|
17 | |
---|
18 | \item Controlar el acceso remoto a los equipos de la red institucional |
---|
19 | a través de herramientas seguras. |
---|
20 | |
---|
21 | \item Utilizar sistemas de controles de cambios para verificar las modificaciones |
---|
22 | realizadas en los equipos de computación. |
---|
23 | |
---|
24 | \item Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver |
---|
25 | sección \ref{section:gestionDeContrasenas}). |
---|
26 | |
---|
27 | \item Utilizar contraseñas para proteger el acceso a la configuración |
---|
28 | de hardware. |
---|
29 | |
---|
30 | \item Configurar los servidores de manera segura, en este particular se pueden realizar las siguientes acciones: |
---|
31 | \begin{itemize} |
---|
32 | \item Desactivar servicios y cuentas que no vayan a ser utilizadas. |
---|
33 | |
---|
34 | \item Instalar los últimos parches de seguridad y actualizaciones |
---|
35 | publicadas por el fabricante. Convendría comprobar su correcto funcionamiento |
---|
36 | en otra maquina de pruebas antes de la máquina de producción. |
---|
37 | |
---|
38 | \item Utilizar sólo los protocolos y servicios necesarios. |
---|
39 | |
---|
40 | \item Activar los registros de actividades de los servidores (\textit{logs}). |
---|
41 | |
---|
42 | \item Disponer de una copia de seguridad completa del sistema operativo de |
---|
43 | cada servidor tras una configuración correcta. |
---|
44 | |
---|
45 | \item Instalar herramientas que permitan comprobar la integridad de los |
---|
46 | archivos del sistema. |
---|
47 | |
---|
48 | \item Modificar el mensaje de inicio de sesión para evitar que no se pueda |
---|
49 | mostrar información sobre la configuración y recursos del sistema a un |
---|
50 | posible atacante. |
---|
51 | \end{itemize} |
---|
52 | |
---|
53 | \item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución |
---|
54 | |
---|
55 | \item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución. |
---|
56 | \end{itemize} |
---|