source: libros/maquetacion/capitulo2/seguridadLogicaCentroDatos.tex @ fdd7425

revisionfinal
Last change on this file since fdd7425 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 2.3 KB
Line 
1\section{Seguridad  lógica en el centro de datos}
2
3\begin{itemize}
4
5\item Seleccionar los protocolos de comunicaciónen función a las
6necesidades de la institución.
7
8\item Segmentar la red de la institución por grupos de usuarios,
9servicios internos y externos, para tener un mayor control y
10seguridad de la misma.
11
12\item Utilizar sistemas de detección de intrusos, para detectar el acceso no
13autorizado a los activos de la institución.
14
15\item Respaldar la información local y de los servidores de forma periódica.
16
17\item Cerrar todas las sesiones de red después de ser utilizadas.
18
19\item Controlar el acceso remoto a los equipos de la red institucional
20a través de herramientas seguras.
21
22\item Utilizar sistemas de controles de cambios para verificar las modificaciones
23realizadas en los equipos de computación.
24
25\item Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver
26sección \ref{section:gestionDeContrasenas}).
27
28\item Utilizar contraseñas para proteger el acceso a la configuración
29de hardware básica de los equipos.
30
31\item Configurar los servidores de manera segura:
32        \begin{itemize}
33                \item Desactivar servicios y cuentas que no vayan a ser utilizadas.
34
35                \item Instalar los últimos parches de seguridad y actualizaciones
36                publicados por el fabricante. Convendría comprobar su correcto funcionamiento
37                en otra maquina de pruebas antes de la máquina de producción.
38
39                \item Utilizar sólo los protocolos y servicios necesarios.
40
41                \item Activar los registros de actividades de los servidores (logs).
42
43                \item Disponer de una copia de seguridad completa del sistema operativo de
44                cada servidor tras una configuración correcta.
45
46                \item Instalar herramientas que permitan comprobar la integridad de los
47                archivos del sistema.
48
49                \item Modificar el mensaje de inicio de sesión para evitar que no se pueda
50                mostrar información sobre la configuración y recursos del sistema a un
51                posible atacante.
52        \end{itemize}
53
54\item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución
55
56\item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
57\end{itemize}
Note: See TracBrowser for help on using the repository browser.