Changeset 969cb45 in libros for maquetacion/capitulo2/seguridadLogicaCentroDatos.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/seguridadLogicaCentroDatos.tex
- Property mode changed from 100755 to 100644
rf6f92c7 r969cb45 1 \section{Seguridad 1 \section{Seguridad lógica en los centros de datos} 2 2 3 3 \begin{itemize} 4 4 5 \item Seleccionar los protocolos de comunicación en función a las6 necesidades de la institución.5 \item 6 Seleccionar los protocolos de comunicación en función a las necesidades de la institución. 7 7 8 \item Segmentar la red de la institución por grupos de usuarios,9 servicios internos y externos.8 \item 9 Segmentar la red de la institución por grupos de usuarios, servicios internos y externos. 10 10 11 \item Utilizar sistemas de detección de intrusos, para detectar el acceso no12 autorizado a los activos de información de la institución.11 \item 12 Utilizar sistemas de detección de intrusos, para detectar el acceso no autorizado a los activos de información de la institución. 13 13 14 \item Respaldar la información local y de los servidores de forma periódica. 14 \item 15 Respaldar la información local y de los servidores de forma periódica. 15 16 16 \item Cerrar todas las sesiones de red después de ser utilizadas. Para esto se 17 pueden utilizar programas que automáticamente realicen este tipo de acciones. 17 \item 18 Cerrar todas las sesiones de red después de ser utilizadas. 19 Para esto se pueden utilizar programas que automáticamente realicen este tipo de acciones. 18 20 19 \item Controlar el acceso remoto a los equipos de la red institucional20 a través de herramientas seguras.21 \item 22 Controlar el acceso remoto a los equipos de la red institucional a través de herramientas seguras. 21 23 22 \item Utilizar sistemas de controles de cambios para verificar las modificaciones23 realizadas en los equipos de computación.24 \item 25 Utilizar sistemas de controles de cambios para verificar las modificaciones realizadas en los equipos de computación. 24 26 25 \item Utilizar buenas prácticas de seguridad en el uso y selección 26 de las contraseñas (ver 27 sección \ref{section:gestionDeContrasenas}). 27 \item 28 Utilizar buenas prácticas de seguridad en el uso y selección de las contraseñas (ver sección \ref{section:gestionDeContrasenas}). 28 29 29 \item Utilizar contraseñas para proteger el acceso a la configuración30 de hardware.30 \item 31 Utilizar contraseñas para proteger el acceso a la configuración de hardware. 31 32 32 \item Configurar los servidores de manera segura. En este particular se pueden 33 realizar las siguientes acciones: 34 \begin{itemize} 35 \item Desactivar servicios y cuentas que no vayan a ser utilizadas. 33 \item 34 Configurar los servidores de manera segura. 35 En este particular se pueden realizar las siguientes acciones: 36 \begin{itemize} 37 \item 38 Desactivar servicios y cuentas que no vayan a ser utilizadas. 36 39 37 \item Instalar los últimos parches de seguridad y actualizaciones 38 publicadas por el fabricante. Conviene comprobar 39 su correcto funcionamiento 40 en otra maquina de pruebas antes de su uso en la máquina 41 de producción. 40 \item 41 Instalar los últimos parches de seguridad y actualizaciones publicadas por el fabricante. 42 Conviene comprobar su correcto funcionamiento en otra maquina de pruebas antes de su uso en la máquina de producción. 42 43 43 \item Utilizar sólo los protocolos y servicios necesarios. 44 \item 45 Utilizar sólo los protocolos y servicios necesarios. 44 46 45 \item Activar las bitácoras de actividades 46 en los servidores (\textit{logs}).47 \item 48 Activar las bitácoras de actividades en los servidores (\textit{logs}). 47 49 48 \item Disponer de una copia de seguridad completa del 49 sistema operativo de cada servidor tras una configuración 50 correcta. 50 \item 51 Disponer de una copia de seguridad completa del sistema operativo de cada servidor tras una configuración correcta. 51 52 52 \item Instalar herramientas que permitan comprobar 53 la integridad de los archivos del sistema.53 \item 54 Instalar herramientas que permitan comprobar la integridad de los archivos del sistema. 54 55 55 \item Modificar el mensaje de inicio de sesión para evitar 56 que no se pueda mostrar información sobre la configuración 57 y recursos del sistema a un posible atacante. 58 \end{itemize} 56 \item 57 Modificar el mensaje de inicio de sesión para evitar que no se pueda mostrar información sobre la configuración y recursos del sistema a un posible atacante. 58 \end{itemize} 59 59 60 \item Llevar un control de registro y eliminación de los usuarios con sus61 respectivos roles y niveles de acceso a los activos de la institución60 \item 61 Llevar un control de registro y eliminación de los usuarios con sus respectivos roles y niveles de acceso a los activos de la institución 62 62 63 \item Eliminar o bloquear inmediatamente los privilegios de acceso de 64 los usuarios que han cambiado de área, departamento 65 o han dejado la institución. 63 \item 64 Eliminar o bloquear inmediatamente los privilegios de acceso de los usuarios que han cambiado de área, departamento o han dejado la institución. 66 65 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.