13.05.2013 Views

Tesis Freddy Vargas.pdf

Tesis Freddy Vargas.pdf

Tesis Freddy Vargas.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

En los sistemas que están relacionados con la red, la seguridad es más ardua a<br />

causa de que el propio canal de comunicaciones está expuesto a los ataques. Así<br />

que; como los riesgos permitidos de Internet se pueden ocasionar en varios<br />

niveles, deberá disponer de medidas de seguridad que brinden múltiples capas de<br />

defensa frente a los riesgos las cuales son:<br />

1. Seguridad a Nivel de Sistema: Configurar adecuadamente los<br />

valores básicos de seguridad del sistema iSeries.<br />

2. Seguridad a Nivel de Red: Como ya se había hablado antes<br />

de los cortafuegos o firewall se dice que son los sistemas más<br />

comunes para garantizar la seguridad de la red. Conjuntamente<br />

con las seguridades que provee el ISP (Proveedor de Servicios<br />

Internet), así también como las reglas de filtrado de la conexión<br />

del direccionador y las previsiones del servicio de nombres de<br />

dominio (DNS) público.<br />

3. Seguridad a Nivel de Aplicaciones: Debe configurar valores<br />

de seguridad para cada una de las aplicaciones que maneje.<br />

4. Seguridad a Nivel de Transmisión: Configurar las<br />

aplicaciones para que utilicen SSL (capa de sockets segura).<br />

Política y Objetivos de Seguridad: en el momento q se crea y desarrolla una<br />

política de seguridad, lo primero que se debe tener cuenta son los objetivos. Los<br />

objetivos de seguridad entran dentro de una o varias de estas categorías:<br />

1. Protección de Recursos: Detallar con claridad las diferentes<br />

clases de usuarios que tengan el acceso al sistema y precisar el<br />

tipo de autorización de acceso que se desea permitir a dichos<br />

usuarios.<br />

2. Autenticación: Establecer a los usuarios los niveles de<br />

permisos y contraseña.<br />

3. Autorización: En este punto se fijar quienes puede acceder a<br />

la información o ejecutar determinadas actividades en los<br />

recursos del sistema.<br />

4. Integridad de los dato: Para lograr una buena integridad de<br />

datos se podría utilizar un cortafuegos para limitar la entrada y<br />

14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!