[92438b1] | 1 | \section{Seguridad lógica en el centro de dato} |
---|
| 2 | |
---|
| 3 | \begin{itemize} |
---|
| 4 | |
---|
| 5 | \item Investigar los diferentes protocolos de comunicación, y seleccionarlo en función a las necesidades de la institución. |
---|
| 6 | |
---|
| 7 | \item Segmentación de la red de la institución por grupos de usuarios, servicios internos y externos, para tener un mayor control y seguridad de la misma. |
---|
| 8 | |
---|
| 9 | \item Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizados a los activos de la institución |
---|
| 10 | |
---|
| 11 | \item Respaldar la información de los servidores de forma periódica, haciendo un compromiso entre los recursos de la institución, el valor de la información y tasa de cambio de la información |
---|
| 12 | |
---|
| 13 | \item Cerrar todas las sesiones de red después de ser utilizadas, para mayor seguridad de la información. |
---|
| 14 | |
---|
| 15 | \item Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras. |
---|
| 16 | |
---|
| 17 | \item Utilizar sistema de control de cambio que tiene como objetivo verificar las modificaciones realizadas en los equipos de computación como configuración, modificación, etc. |
---|
| 18 | |
---|
| 19 | \item Realizar buenas prácticas de seguridad en el uso y selección de las contraseñas. |
---|
| 20 | |
---|
| 21 | \item Utilizar contraseña a nivel de BIOS para proteger el acceso a este elemento que registra la configuración básica de los equipos. |
---|
| 22 | |
---|
| 23 | \item Utilizar contraseña para el encendido de los equipos. |
---|
| 24 | |
---|
| 25 | \item Configurar los servidores de manera robusta como por ejemplo: |
---|
| 26 | \begin{itemize} |
---|
| 27 | \item Desactivación de servicios y cuentas que no vayan a ser utilizadas |
---|
| 28 | |
---|
| 29 | \item Instalación de los últimos parches de seguridad y actualizaciones (updates) publicados por el fabricante, pero convendría comprobar su correcto funcionamiento en otra maquina de pruebas antes de la máquina de producción |
---|
| 30 | |
---|
| 31 | \item Enlazar sólo los protocolos y servicios necesarios a la tarjeta de red |
---|
| 32 | |
---|
| 33 | \item Activar los registro de actividades de los servidores (logs) |
---|
| 34 | |
---|
| 35 | \item Disponer de una copia de seguridad completa del sistema operativo de cada servidor tras una configuración correcta y robusta. |
---|
| 36 | |
---|
| 37 | \item Instalar herramientas que permita comprobar la integridad de los ficheros del sistema |
---|
| 38 | |
---|
| 39 | \item Modificar el mensaje de inicio de sesión para evitar que no se pueda mostrar información sobre la configuración y recursos del sistema a un posible atacante. |
---|
| 40 | \end{itemize} |
---|
| 41 | |
---|
| 42 | \item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución |
---|
| 43 | |
---|
| 44 | \item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución. |
---|
| 45 | \end{itemize} |
---|