source: libros/recopilacionInicial/capitulo2/seguridadLogicaCentroDatos.tex @ 12c2106

revisionfinal
Last change on this file since 12c2106 was 8354e5d, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Corregidas las observaciones del documento de políticas realizadas por rsumoza. Pendiente una revisión de redacción.

  • Property mode set to 100755
File size: 2.3 KB
RevLine 
[8354e5d]1\section{Seguridad  lógica en el centro de datos}
[92438b1]2
3\begin{itemize}
4
[8354e5d]5\item Seleccionar los protocolos de comunicaciónen función a las
6necesidades de la institución.
[92438b1]7
[8354e5d]8\item Segmentar la red de la institución por grupos de usuarios,
9servicios internos y externos, para tener un mayor control y
10seguridad de la misma.
[92438b1]11
[8354e5d]12\item Utilizar sistemas de detección de intrusos, para detectar el acceso no
13autorizado a los activos de la institución.
[92438b1]14
[8354e5d]15\item Respaldar la información local y de los servidores de forma periódica.
[92438b1]16
[8354e5d]17\item Cerrar todas las sesiones de red después de ser utilizadas.
[92438b1]18
[8354e5d]19\item Controlar el acceso remoto a los equipos de la red institucional
20a través de herramientas seguras.
[92438b1]21
[8354e5d]22\item Utilizar sistemas de controles de cambios para verificar las modificaciones
23realizadas en los equipos de computación.
[92438b1]24
[8354e5d]25\item Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver
26sección \ref{section:gestionDeContrasenas}).
[92438b1]27
[8354e5d]28\item Utilizar contraseñas para proteger el acceso a la configuración
29de hardware básica de los equipos.
[92438b1]30
[8354e5d]31\item Configurar los servidores de manera segura:
[92438b1]32        \begin{itemize}
[8354e5d]33                \item Desactivar servicios y cuentas que no vayan a ser utilizadas.
[92438b1]34
[8354e5d]35                \item Instalar los últimos parches de seguridad y actualizaciones
36                publicados por el fabricante. Convendría comprobar su correcto funcionamiento
37                en otra maquina de pruebas antes de la máquina de producción.
[92438b1]38
[8354e5d]39                \item Utilizar sólo los protocolos y servicios necesarios.
[92438b1]40
[8354e5d]41                \item Activar los registros de actividades de los servidores (logs).
[92438b1]42
[8354e5d]43                \item Disponer de una copia de seguridad completa del sistema operativo de
44                cada servidor tras una configuración correcta.
[92438b1]45
[8354e5d]46                \item Instalar herramientas que permitan comprobar la integridad de los
47                archivos del sistema.
[92438b1]48
[8354e5d]49                \item Modificar el mensaje de inicio de sesión para evitar que no se pueda
50                mostrar información sobre la configuración y recursos del sistema a un
51                posible atacante.
[92438b1]52        \end{itemize}
53
54\item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución
55
56\item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
57\end{itemize}
Note: See TracBrowser for help on using the repository browser.