source: libros/maquetacion/capitulo2/seguridadLogicaCentroDatos.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.4 KB
Line 
1\section{Seguridad  lógica en los centros de datos}
2
3\begin{itemize}
4
5\item Seleccionar los protocolos de comunicación en función a las
6necesidades de la institución.
7
8\item Segmentar la red de la institución por grupos de usuarios,
9servicios internos y externos.
10
11\item Utilizar sistemas de detección de intrusos, para detectar el acceso no
12autorizado a los activos de información de la institución.
13
14\item Respaldar la información local y de los servidores de forma periódica.
15
16\item Cerrar todas las sesiones de red después de ser utilizadas. Para esto se
17pueden utilizar programas que automáticamente realicen este tipo de acciones.
18
19\item Controlar el acceso remoto a los equipos de la red institucional
20a través de herramientas seguras.
21
22\item Utilizar sistemas de controles de cambios para verificar las modificaciones
23realizadas en los equipos de computación.
24
25\item Utilizar buenas prácticas de seguridad en el uso y selección
26de las contraseñas (ver
27sección \ref{section:gestionDeContrasenas}).
28
29\item Utilizar contraseñas para proteger el acceso a la configuración
30de hardware.
31
32\item Configurar los servidores de manera segura. En este particular se pueden
33realizar las siguientes acciones:
34        \begin{itemize}
35                \item Desactivar servicios y cuentas que no vayan a ser utilizadas.
36
37                \item Instalar los últimos parches de seguridad y actualizaciones
38                publicadas por el fabricante. Conviene comprobar
39                su correcto funcionamiento
40                en otra maquina de pruebas antes de su uso en la máquina
41                de producción.
42
43                \item Utilizar sólo los protocolos y servicios necesarios.
44
45                \item Activar las bitácoras de actividades
46                en los servidores (\textit{logs}).
47
48                \item Disponer de una copia de seguridad completa del
49                sistema operativo de cada servidor tras una configuración
50                correcta.
51
52                \item Instalar herramientas que permitan comprobar
53                la integridad de los archivos del sistema.
54
55                \item Modificar el mensaje de inicio de sesión para evitar
56                que no se pueda mostrar información sobre la configuración
57                y recursos del sistema a un posible atacante.
58        \end{itemize}
59
60\item Llevar un control de registro y eliminación de los usuarios con sus
61respectivos roles y niveles de acceso a los activos de la institución
62
63\item Eliminar o bloquear inmediatamente los privilegios de acceso de
64los usuarios que han cambiado de área, departamento
65o han dejado la institución.
66\end{itemize}
Note: See TracBrowser for help on using the repository browser.