Protección acceso y configuración de los servidores

This preview shows page 5 - 7 out of 10 pages.

Protección Acceso y Configuración De Los Servidores : Debido a la información sensible que pueden manejar estos servidores se debe contar con mayores medidas de seguridad y deberán contemplar los siguientes aspectos: Contraseña a nivel BIOS. Contraseñas al inicio y apagado de los servidores Inicios de sesión con tarjetas inteligentes o medidas biométricas. Acceso de salas en nivel restringido. Maquinas exclusivas para servicios importantes. Desactivación de cuentas de usuarios. Desinstalar aplicaciones que no se vayan a utilizar. Cambiar la configuración del fabricante. Activación de registros de logs. Seguridad en dispositivos de almacenamiento : Existen tres tipos de almacenamiento: Almacenamiento directamente conectado DAS. Almacenamiento conectado a la red NAS. Redes de Almacenamiento SAN. SEGURIDAD TECNOLÓGICA Modelo de seguridad por Autenticación, Autorización, y Registro, se utiliza para controlar el acceso e identificar a los usuarios en los distintos recursos del sistema. Este modelo se base en tres partes: Fig. 10. Modelo de Seguridad Lógica. - com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docI D=3229330 Control de acceso: equipos aplicaciones servicios y datos en función de las políticas establecidas. Mediante el control de acceso al recurso del sistema teniendo en cuenta las restricciones de acceso a las aplicaciones, a los datos guardados y a los servicios ofrecidos El control de accesos depende de la gestión de cuentas de usuarios y de la gestión de permisos y privilegios. Dos tipos de control de acceso: Control de acceso Lógico: Los permisos son definidos por el sistema Control de acceso Discrecional: Los permisos se otorgan, se configuran y se controlan por el propietario de la herramienta. Para lo anterior se procede a crear Listas de Control de Acceso (ACL). Con estas listas se contemplan restricciones de acceso así como también en función del horario y la ubicación del sujeto. De esta manera se puede llevar un control de la cantidad de accesos que se han intentado realizar llevando un control de la fecha, hora, código y clave errónea, esto con el fin
de determinar en la auditoria si existen accesos fraudulentos al sistema. Registro del uso de los recursos : Se utilizan logs para hacer registro de las actividades del sistema. Identificación y autenticación de los usuarios : La identificación es el proceso en el que el usuario presenta una determinada identidad para acceder a un sistema. La identidad de un usuario son las cualidades únicas e irrepetibles que lo distinguen de otros usuarios. Identificadores Intrínsecos: Impronta ADN de la persona huellas dactilares, iris, rasgos faciales, timbre de voz. Identificadores Extrínsecos: PIN, Contraseña, firma, tarjeta.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture