source: libros/recopilacionInicial/capitulo2/seguridadLogicaCentroDatos.tex @ c5dbb26

revisionfinal
Last change on this file since c5dbb26 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 2.6 KB
Line 
1\section{Seguridad  lógica en el centro de dato}
2
3\begin{itemize}
4
5\item Investigar los diferentes protocolos de comunicación, y seleccionarlo en función a las necesidades de la institución.
6
7\item Segmentación de la red de la institución por grupos de usuarios, servicios internos y externos, para tener un mayor control y seguridad de la misma.
8
9\item Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizados a los activos de la institución
10
11\item Respaldar la información de los servidores de forma periódica, haciendo un compromiso entre los recursos de la institución, el valor de la información y tasa de cambio de la información
12
13\item Cerrar todas las sesiones de red después de ser utilizadas, para mayor seguridad de la información.
14
15\item Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras.
16
17\item Utilizar sistema de control de cambio que tiene como objetivo verificar las modificaciones realizadas en los equipos de computación como configuración, modificación, etc.
18
19\item Realizar buenas prácticas de seguridad en el uso y selección de las contraseñas.
20
21\item Utilizar contraseña a nivel de BIOS para proteger el acceso a este elemento que registra la configuración básica de los equipos.
22
23\item Utilizar contraseña para el encendido de los equipos.
24
25\item Configurar los servidores de manera robusta como por ejemplo:
26        \begin{itemize}
27                \item Desactivación de servicios y cuentas que no vayan a ser utilizadas
28
29                \item Instalación de los últimos parches de seguridad y actualizaciones (updates) publicados por el fabricante, pero convendría comprobar su correcto funcionamiento en otra maquina de pruebas antes de la máquina de producción
30
31                \item Enlazar sólo los protocolos y servicios necesarios a la tarjeta de red
32
33                \item Activar los registro de actividades de los servidores (logs) 
34
35                \item Disponer de una copia de seguridad completa del sistema operativo de cada servidor tras una configuración correcta y robusta.
36
37                \item Instalar herramientas que permita comprobar la integridad de los ficheros del sistema
38
39                \item Modificar el mensaje de inicio de sesión para evitar que no se pueda mostrar información sobre la configuración y recursos del sistema a un posible atacante.
40        \end{itemize}
41
42\item Llevar un control de registro y des-registro de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución
43
44\item Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución.
45\end{itemize}
Note: See TracBrowser for help on using the repository browser.