1 | \section{Seguridad lógica en el centro de dato} |
---|
2 | |
---|
3 | \begin{itemize} |
---|
4 | |
---|
5 | \item Investigar los diferentes protocolos de comunicación, y seleccionarlo en función a las necesidades de la institución. |
---|
6 | |
---|
7 | \item Segmentación de la red de la institución por grupos de usuarios, servicios internos y externos, para tener un mayor control y seguridad de la misma. |
---|
8 | |
---|
9 | \item Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizados a los activos de la institución |
---|
10 | |
---|
11 | \item Respaldar la información de los servidores de forma periódica, haciendo un compromiso entre los recursos de la institución, el valor de la información y tasa de cambio de la información |
---|
12 | |
---|
13 | \item Cerrar todas las sesiones de red después de ser utilizadas, para mayor seguridad de la información. |
---|
14 | |
---|
15 | \item Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras. |
---|
16 | |
---|
17 | \item Utilizar sistema de control de cambio que tiene como objetivo verificar las modificaciones realizadas en los equipos de computación como configuración, modificación, etc. |
---|
18 | |
---|
19 | \item Realizar buenas prácticas de seguridad en el uso y selección de las contraseñas. |
---|
20 | |
---|
21 | \item Utilizar contraseña a nivel de BIOS para proteger el acceso a este elemento que registra la configuración básica de los equipos. |
---|
22 | |
---|
23 | \item Utilizar contraseña para el encendido de los equipos. |
---|
24 | |
---|
25 | \item Configurar los servidores de manera robusta como por ejemplo: |
---|
26 | \begin{itemize} |
---|
27 | \item Desactivación de servicios y cuentas que no vayan a ser utilizadas |
---|
28 | |
---|
29 | \item Instalación de los últimos parches de seguridad y actualizaciones (updates) publicados por el fabricante, pero convendría comprobar su correcto funcionamiento en otra maquina de pruebas antes de la máquina de producción |
---|
30 | |
---|
31 | \item Enlazar sólo los protocolos y servicios necesarios a la tarjeta de red |
---|
32 | |
---|
33 | \item Activar los registro de actividades de los servidores (logs) |
---|
34 | |
---|
35 | \item Disponer de una copia de seguridad completa del sistema operativo de cada servidor tras una configuración correcta y robusta. |
---|
36 | |
---|
37 | \item Instalar herramientas que permita comprobar la integridad de los ficheros del sistema |
---|
38 | |
---|
39 | \item Modificar el mensaje de inicio de sesión para evitar que no se pueda mostrar información sobre la configuración y recursos del sistema a un posible atacante. |
---|
40 | \end{itemize} |
---|
41 | |
---|
42 | \item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución |
---|
43 | |
---|
44 | \item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución. |
---|
45 | \end{itemize} |
---|