[8354e5d] | 1 | \section{Seguridad lógica en el centro de datos} |
---|
[92438b1] | 2 | |
---|
| 3 | \begin{itemize} |
---|
| 4 | |
---|
[8354e5d] | 5 | \item Seleccionar los protocolos de comunicaciónen función a las |
---|
| 6 | necesidades de la institución. |
---|
[92438b1] | 7 | |
---|
[8354e5d] | 8 | \item Segmentar la red de la institución por grupos de usuarios, |
---|
| 9 | servicios internos y externos, para tener un mayor control y |
---|
| 10 | seguridad de la misma. |
---|
[92438b1] | 11 | |
---|
[8354e5d] | 12 | \item Utilizar sistemas de detección de intrusos, para detectar el acceso no |
---|
| 13 | autorizado a los activos de la institución. |
---|
[92438b1] | 14 | |
---|
[8354e5d] | 15 | \item Respaldar la información local y de los servidores de forma periódica. |
---|
[92438b1] | 16 | |
---|
[8354e5d] | 17 | \item Cerrar todas las sesiones de red después de ser utilizadas. |
---|
[92438b1] | 18 | |
---|
[8354e5d] | 19 | \item Controlar el acceso remoto a los equipos de la red institucional |
---|
| 20 | a través de herramientas seguras. |
---|
[92438b1] | 21 | |
---|
[8354e5d] | 22 | \item Utilizar sistemas de controles de cambios para verificar las modificaciones |
---|
| 23 | realizadas en los equipos de computación. |
---|
[92438b1] | 24 | |
---|
[8354e5d] | 25 | \item Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver |
---|
| 26 | sección \ref{section:gestionDeContrasenas}). |
---|
[92438b1] | 27 | |
---|
[8354e5d] | 28 | \item Utilizar contraseñas para proteger el acceso a la configuración |
---|
| 29 | de hardware básica de los equipos. |
---|
[92438b1] | 30 | |
---|
[8354e5d] | 31 | \item Configurar los servidores de manera segura: |
---|
[92438b1] | 32 | \begin{itemize} |
---|
[8354e5d] | 33 | \item Desactivar servicios y cuentas que no vayan a ser utilizadas. |
---|
[92438b1] | 34 | |
---|
[8354e5d] | 35 | \item Instalar los últimos parches de seguridad y actualizaciones |
---|
| 36 | publicados por el fabricante. Convendría comprobar su correcto funcionamiento |
---|
| 37 | en otra maquina de pruebas antes de la máquina de producción. |
---|
[92438b1] | 38 | |
---|
[8354e5d] | 39 | \item Utilizar sólo los protocolos y servicios necesarios. |
---|
[92438b1] | 40 | |
---|
[8354e5d] | 41 | \item Activar los registros de actividades de los servidores (logs). |
---|
[92438b1] | 42 | |
---|
[8354e5d] | 43 | \item Disponer de una copia de seguridad completa del sistema operativo de |
---|
| 44 | cada servidor tras una configuración correcta. |
---|
[92438b1] | 45 | |
---|
[8354e5d] | 46 | \item Instalar herramientas que permitan comprobar la integridad de los |
---|
| 47 | archivos del sistema. |
---|
[92438b1] | 48 | |
---|
[8354e5d] | 49 | \item Modificar el mensaje de inicio de sesión para evitar que no se pueda |
---|
| 50 | mostrar información sobre la configuración y recursos del sistema a un |
---|
| 51 | posible atacante. |
---|
[92438b1] | 52 | \end{itemize} |
---|
| 53 | |
---|
| 54 | \item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución |
---|
| 55 | |
---|
| 56 | \item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución. |
---|
| 57 | \end{itemize} |
---|