SlideShare una empresa de Scribd logo
1 de 70
Las 5 mejoras rápidas y efectivas
para la Seguridad de IBM i
Amneris Teruel
Experta Senior en Monitorización,
Automatización y Seguridad
amneris.teruel@helpsystems.com
Presentadora de hoy
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
IBM i tiene la reputación de ser uno de los Sistemas
Operativos más seguros del mercado.
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Fuente: www.ibm.com
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
¿“Seguro”… implica que simplemente se enchufa y
no tiene que configurar nada?
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Secure Securable
Estudio Anual de Seguridad de IBM i
HelpSystems utiliza información anónima
auditada en los Security Scan para
compliar el Estudio Anual de Seguridad
de IBM i.
Este estudio provee un análisis de cómo
controlan las empresas la Seguridad de
IBM i. Puede encontrar el estudio en:
www.helpsystems.com/es/recursos
¡Año tras año, el estudio demuestra que
todavía hay oportunidades de mejora!
Asegurar toma algo de trabajo
Sea realista: usted probablemente no se volvió inseguro de la noche para la mañana, entonces no
espere resolverlo rápidamente tampoco.
No existe una poción mágica o una bala de plata en Seguridad.
Las herramientas comerciales pueden (y deberían) asistirlo, pero sospeche de cualquiera que le diga:
“Configúrelo y olvídese”.
¡Pero existen algunas mejoras que puede empezar HOY MISMO!
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Auditar los sistemas
¿Por qué molestarnos en auditar?
¿Quién utiliza el registro de de auditoría?
Sistemas que usan el registro de auditoría de IBM i
15%
85%
OTROS
*NINGUNO
¿Qué se está auditando en IBM i?
De ese 85% que audita, hay muchos que:
1. No recolectan los eventos recomendados
2. No guardan la información suficiente tiempo para utilizarla
3. No tienen políticas de guardado
4. Nunca revisan la auditoría de forma proactiva
5. No poseen herraminetas que los ayuden
Herramientas de High Availability (HA) configuran la auditoría
solo para replicación (por ejemplo, no incluyen *AUTFAIL)
Journal de Auditoría
Debe llamarse QAUDJRN y siempre reside en la biblioteca QSYS
Puede configurarse manualmente o usando el commando Change Security
Auditing (CHGSECAUD)
Iniciando la auditoría
“Valor del Sistema QAUDCTL”
Este valor del Sistema funciona como una llave on/off
*NONE: OFF
*AUDLVL: system-level event auditing ON
*OBJAUD: object-level auditing ON
Otro valor sugerido:
*NOQTEMP
Iniciando la auditoría
“Valores de auditoría”
QAUDLVL - > QAUDLVL2
Estos valores definen el nivel de auditoría del sistema
Valor por defecto*DFTSET:
*AUTFAIL, *CREATE, *DELETE, *SECURITY, *SAVRST
Iniciando la auditoría
“Auditing Values”
QAUDLVL: muy pequeño para contener todas las opciones
QAUDLVL2: extensión de QAUDLVL (solo si QAUDLVL indica
el valor *AUDLVL2)
Se recomienda QAUDLVL=*AUDLVL2 e indicar los valores
deseados en QAUDLVL2
*AUDLVL 2
*CREATE
*SECURITY
*AUTFAIL
*DELETE
*SAVRST
Iniciando la auditoría
“Journal Receiver Inicial”
Este parámetro indica el nombre del primer recepetor
Los siguientes incluyen el número de secuencia
Para redirigir la auditoría a una nueva biblioteca
Crear el nuevo receptor
Cambiar el receptor corriente del journal
Los subsiguientes se ubicarán en esa biblioteca
¿Por qué Powertech Compliance Monitor?
Facilita reportes de configuración y eventos de auditoría
Compliance Monitor usa tecnología web para reportes de forma centralizada para varios
servidores IBM i y particiones.
Compliance Monitor incluye reportes tipo scorecards
Compliance Monitor tiene filtros dinámicos de información
Compliance Monitor tiene reportes
orientados a regulaciones
Incluye reportes de cumplimiento de regulaciones
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Antivirus
¿Cómo sucede?
Durante mucho tiempo se creyó que era inmune a la amenaza de virus, pero
contrario a eso, IBM i puede ser la fuente de problemas de virus en su red.
La actividad de virus puede ser descubierta y propagarse vía:
Discos mapeados
FTP
Catálogos de imágenes
Cintas de backup
Alta Disponibilidad
Recuerde, si en su IBM i existe malware o ransomware activos, ambos pueden
impactar potencialmente en otro dispositivo.
El antivirus local de dicho dispositivo puede no ser capaz de detectarlo como una
actividad no autorizada, ya que no se encuentra en la memoria local de ese otro
dispositivo.
¡Y viceversa!
¿Cómo sucede?
¿Cómo sucede?
Más allá de que haya implementado antivirus en otras plataformas, los virus
pueden todavía alcanzar su servidor Power Systems.
Las infecciones de virus pueden ocurrir y propagarse debido a:
Vulnerabilidades del Día Cero
Actualizaciones fallidas de las firmas de antivirus
Motores de antivirus bloqueados o desactivados
¿Cómo no me enteré de esto?
Un virus (tradicional) no va a infectar un objeto
nativo como por ejemplo RPG Program, Physical File,
o Query Definition.
Entonces, erróneamente creemos que esto significa
que “no hay virus”.
IBM jamás dijo que IFS fuera inmune
¿Cómo no me enteré de esto?
De hecho, IBM i incorporó controles integrados antivirus allá
por 2004, en V5R3.
IBM no se hubiera ocupado en incorporar esto si no fuera
porque los virus definitivamente son un riesgo.
¿Cómo no me enteré de esto?
Sin embargo, IBM i carece de una herramienta que
escanee.
(IBM no es una compañía que se especialice en antivirus)
¿Cómo no me enteré de esto?
Es solamente el IFS
Y mientras tanto, los virus no pueden INFECTAR o ENCRIPTAR las estructuras de la
biblioteca nativa bajo QSYS.LIB…
No significa que códigos maliciosos no puedan IMPACTAR negativamente dichas
estructuras, a través de operaciones de renombrar o eliminar (pista: piense en
ransomware).
Prueba de una infección de IBM i
¿Por qué usar antivirus nativo?
Beneficios del uso de antivirus nativo:
Integración full entre IBM i y el motor de antivirus
Uso de las propiedades de los stream files
Aviso de archivos infectados en IBM i
Escaneo en tiempo real
Escaneo planificado a demanda
¿Por qué usar Stand Guard Anti-Virus?
El Stand Guard Anti-Virus de HelpSystems está avalado por el
mercado y es el único software comercial que se ejecuta
nativamente en IBM i, AIX y Linux.
Powered by:
Compre e instale un motor antivirus
Decida cuándo realizar un escaneo en tiempo real y otros escaneos planificados.
Integre con IBM-supplied exit points
Configure los valores de sistema QSCANFS y QSCANFSCTL
Planifique entradas de trabajo para el motor antivirus y sus actualizaciones
Revise los registros
¡Y LISTO!
Antivirus – plan de acción
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Permisos por comando
Cómo los usuarios ejecutan comandos
Para ejecutar un comando, un usuario debe contar con lo siguiente:
1. Visibilidad de una línea de comando y capacidades ilimitadas.
O
2. Una función dentro de un servicio de red (por ejemplo: FTP and REXEC).
Invisibilidad de la línea de comando
Los usuarios son limitados únicamente para las opciones provistas en el menú.
Pantalla verde
Pero los usuarios pueden ingresar comandos aquí si tienen capacidades ilimitadas
Resumen de pantalla verde
Chequeos a pasar para ejecutar un comando desde la pantalla verde:
 Visibilidad de la línea de comandos
 Permiso a la línea de comandos (non-limited capabilities)
 O un comando que permite su ejecución a usuarios restringidos (por ejemplo, SIGNOFF)
 Permiso sobre el objeto tipo comando
 Cumplir con cualquier permiso especial adicional requerido
Network Services
Usuarios con y sin capacidades
limitadas
Resumen de servicios de red
Chequeos a pasar para ejecutar un comando desde un Servicio de red:
 Visibilidad de la línea de comandos
 Permiso a la línea de comandos (non-limited capabilities)*
 O un comando que permite su ejecución a usuarios restringidos (por ejemplo, SIGNOFF)
 Permiso sobre el objeto tipo comando
 Cumplir con cualquier permiso especial adicional requerido
• Algunos Servicios NO respetan la restricción
de línea de comandos por usuario y deben ser controlados vía exit point
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Privilegios Administrativos
¿De dónde provienen sus perfiles de usuario?
1989 2005 2017
¿De dónde provienen sus perfiles de usuario?
0
50
100
150
200
250
300
350
400
Númerodeusuarios(Promedio)
Tipo de Autoridad
Privilegios administrativos asignados habitualmente a los usuarios
¡Esto es más
común de lo
que usted cree!
(ejemplos del mundo real)
Privilegios administrativos asignados habitualmente a los usuarios
Identificar quiénes tienen estos privilegios
Ejecute un reporte PRTUSRPRF para determinar cuáles son los perfiles que tienen
cada una de las 8 autoridades especiales.
¡No se olvide de revisar todos los perfiles de grupo!
Limite cómo pueden aprovecharse los privilegios:
No provea líneas de comando en pantallas de aplicaciones
Limite las capacidades en los perfiles de usuarios
Audite los usuarios que conserven dichos privilegios
Use programas de salida para prevenir el uso de comandos desde servicios de red
Transfiera funciones restringidas a programas CL que se ejecutan con autoridad
adoptada.
¿Por qué Powertech Authority Broker?
Le permite monitorear y controlar el uso de las autoridades poderosas.
Authority Broker permite indicar quién y cuándo obtiene permisos especiales
Authority Broker trabaja con la Seguridad integrada de IBM i
Authority Broker monitorea, controla y audita a usuarios
Authority Broker incluye entornos como SQL Interactivo y SST
Incluye una funcionalidad de
Captura basada en PDFs
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Exit Points
¡Todo comienza aquí!
IBM i tiene una base de datos integrada llamada DB2
Cuando usted obtiene su ID de usuario y contraseña, tiene credenciales que pueden darle acceso
a la base de datos a través de cualquier interfaz soportada por el servidor.
Era más fácil por estos días
Era más fácil por estos días
Seguridad por menu: fácilmente limita las aplicaciones y las opciones a las que un
usuario puede acceder.
Seguridad por aplicación: restringe las funciones que los usuarios pueden acceder.
Ambos enfoques son HOY muy débiles.
¿Cuál es el problema?
Menú de aplicaciones
ODBC & JDBC
Telnet
FTP
DDM
¿Una nueva función?
Exit points - Exit programs
IBM i tiene más de 25 exit points dedicados a usuarios accediendo a datos y servicios.
¿Una nueva función?
Dos casos de uso frecuentes de los exit points:
1. Auditoría
2. Control
El exit program es un indicador SI/NO que detiene o deja pasar una petición.
NOTA: Dejar pasar no implica que la transacción sea exitosa.
La transacción debe satisfacer los requisitos de Seguridad del Sistema Operativo.
¿Necesitamos Exit Programs?
Los exit programs colaboran en compensar – y reducir el riesgo – por
controles de Seguridad escasos.
Use exit programs para:
Prevenir accesos NO deseados
Permitir los accesos aprobados
Loguear y alertar ante intentos fallidos de conexión
¿Quién usa Exit Programs?
74%
26%
9%
91%
Usan uno o más exit points Cobertura completa de exit points
YES
NO
Resumen de Exit Programs
Opción 1: Escribir programas propios
Ejemplos en http://www-01.ibm.com/support/docview.wss?uid=nas8N1018050
Suelen ser complejos
Pueden tener consecuencias en la performance (esp. con ODBC)
Deben probarse con cada versión de Sistema Operativo
Opción 2: Comprar una solución comercial
“The day before a breach, the ROI is zero.
“The day after, it is infinite.”
Dennis Hoffman, RSA
Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
Evalúe su riesgo
Otros recursos
Lo invitamos a ingresar a www.helpsystems.com/es para acceder a:
Demostraciones en video y descargas de trials.
Webinars en vivo y grabados
Datasheets de producto
Guías y artículos técnicos
Casos de éxito de clientes
Artículos “How To”
Para solicitar su Security Scan GRATUITO
¿Preguntas?
Estamos llegando al final…
Próximamente le enviaremos:
La grabación de este webinar
Link para solicitar su Security Scan Gratuito
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

Similar a Las 5 mejoras rápidas y efectivas para la seguridad de IBM i

Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security ScanHelpSystems
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iHelpSystems
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iHelpSystems
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]RootedCON
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosimgh02
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Fernando Redondo Ramírez
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Marcelo Pizani
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 

Similar a Las 5 mejoras rápidas y efectivas para la seguridad de IBM i (20)

Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringHelpSystems
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 

Más de HelpSystems (20)

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Las 5 mejoras rápidas y efectivas para la seguridad de IBM i

  • 1. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 2. Amneris Teruel Experta Senior en Monitorización, Automatización y Seguridad amneris.teruel@helpsystems.com Presentadora de hoy
  • 3. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i IBM i tiene la reputación de ser uno de los Sistemas Operativos más seguros del mercado.
  • 4. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Fuente: www.ibm.com
  • 5. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i ¿“Seguro”… implica que simplemente se enchufa y no tiene que configurar nada?
  • 6. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Secure Securable
  • 7. Estudio Anual de Seguridad de IBM i HelpSystems utiliza información anónima auditada en los Security Scan para compliar el Estudio Anual de Seguridad de IBM i. Este estudio provee un análisis de cómo controlan las empresas la Seguridad de IBM i. Puede encontrar el estudio en: www.helpsystems.com/es/recursos ¡Año tras año, el estudio demuestra que todavía hay oportunidades de mejora!
  • 8. Asegurar toma algo de trabajo Sea realista: usted probablemente no se volvió inseguro de la noche para la mañana, entonces no espere resolverlo rápidamente tampoco. No existe una poción mágica o una bala de plata en Seguridad. Las herramientas comerciales pueden (y deberían) asistirlo, pero sospeche de cualquiera que le diga: “Configúrelo y olvídese”. ¡Pero existen algunas mejoras que puede empezar HOY MISMO! Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 9. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 10. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Auditar los sistemas
  • 11. ¿Por qué molestarnos en auditar?
  • 12. ¿Quién utiliza el registro de de auditoría? Sistemas que usan el registro de auditoría de IBM i 15% 85% OTROS *NINGUNO
  • 13. ¿Qué se está auditando en IBM i? De ese 85% que audita, hay muchos que: 1. No recolectan los eventos recomendados 2. No guardan la información suficiente tiempo para utilizarla 3. No tienen políticas de guardado 4. Nunca revisan la auditoría de forma proactiva 5. No poseen herraminetas que los ayuden Herramientas de High Availability (HA) configuran la auditoría solo para replicación (por ejemplo, no incluyen *AUTFAIL)
  • 14. Journal de Auditoría Debe llamarse QAUDJRN y siempre reside en la biblioteca QSYS Puede configurarse manualmente o usando el commando Change Security Auditing (CHGSECAUD)
  • 15. Iniciando la auditoría “Valor del Sistema QAUDCTL” Este valor del Sistema funciona como una llave on/off *NONE: OFF *AUDLVL: system-level event auditing ON *OBJAUD: object-level auditing ON Otro valor sugerido: *NOQTEMP
  • 16. Iniciando la auditoría “Valores de auditoría” QAUDLVL - > QAUDLVL2 Estos valores definen el nivel de auditoría del sistema Valor por defecto*DFTSET: *AUTFAIL, *CREATE, *DELETE, *SECURITY, *SAVRST
  • 17. Iniciando la auditoría “Auditing Values” QAUDLVL: muy pequeño para contener todas las opciones QAUDLVL2: extensión de QAUDLVL (solo si QAUDLVL indica el valor *AUDLVL2) Se recomienda QAUDLVL=*AUDLVL2 e indicar los valores deseados en QAUDLVL2 *AUDLVL 2 *CREATE *SECURITY *AUTFAIL *DELETE *SAVRST
  • 18. Iniciando la auditoría “Journal Receiver Inicial” Este parámetro indica el nombre del primer recepetor Los siguientes incluyen el número de secuencia Para redirigir la auditoría a una nueva biblioteca Crear el nuevo receptor Cambiar el receptor corriente del journal Los subsiguientes se ubicarán en esa biblioteca
  • 19. ¿Por qué Powertech Compliance Monitor? Facilita reportes de configuración y eventos de auditoría Compliance Monitor usa tecnología web para reportes de forma centralizada para varios servidores IBM i y particiones. Compliance Monitor incluye reportes tipo scorecards Compliance Monitor tiene filtros dinámicos de información Compliance Monitor tiene reportes orientados a regulaciones Incluye reportes de cumplimiento de regulaciones
  • 20. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 21. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Antivirus
  • 22. ¿Cómo sucede? Durante mucho tiempo se creyó que era inmune a la amenaza de virus, pero contrario a eso, IBM i puede ser la fuente de problemas de virus en su red. La actividad de virus puede ser descubierta y propagarse vía: Discos mapeados FTP Catálogos de imágenes Cintas de backup Alta Disponibilidad
  • 23. Recuerde, si en su IBM i existe malware o ransomware activos, ambos pueden impactar potencialmente en otro dispositivo. El antivirus local de dicho dispositivo puede no ser capaz de detectarlo como una actividad no autorizada, ya que no se encuentra en la memoria local de ese otro dispositivo. ¡Y viceversa! ¿Cómo sucede?
  • 24. ¿Cómo sucede? Más allá de que haya implementado antivirus en otras plataformas, los virus pueden todavía alcanzar su servidor Power Systems. Las infecciones de virus pueden ocurrir y propagarse debido a: Vulnerabilidades del Día Cero Actualizaciones fallidas de las firmas de antivirus Motores de antivirus bloqueados o desactivados
  • 25. ¿Cómo no me enteré de esto? Un virus (tradicional) no va a infectar un objeto nativo como por ejemplo RPG Program, Physical File, o Query Definition. Entonces, erróneamente creemos que esto significa que “no hay virus”.
  • 26. IBM jamás dijo que IFS fuera inmune ¿Cómo no me enteré de esto?
  • 27. De hecho, IBM i incorporó controles integrados antivirus allá por 2004, en V5R3. IBM no se hubiera ocupado en incorporar esto si no fuera porque los virus definitivamente son un riesgo. ¿Cómo no me enteré de esto?
  • 28. Sin embargo, IBM i carece de una herramienta que escanee. (IBM no es una compañía que se especialice en antivirus) ¿Cómo no me enteré de esto?
  • 29. Es solamente el IFS Y mientras tanto, los virus no pueden INFECTAR o ENCRIPTAR las estructuras de la biblioteca nativa bajo QSYS.LIB… No significa que códigos maliciosos no puedan IMPACTAR negativamente dichas estructuras, a través de operaciones de renombrar o eliminar (pista: piense en ransomware).
  • 30. Prueba de una infección de IBM i
  • 31. ¿Por qué usar antivirus nativo? Beneficios del uso de antivirus nativo: Integración full entre IBM i y el motor de antivirus Uso de las propiedades de los stream files Aviso de archivos infectados en IBM i Escaneo en tiempo real Escaneo planificado a demanda
  • 32. ¿Por qué usar Stand Guard Anti-Virus? El Stand Guard Anti-Virus de HelpSystems está avalado por el mercado y es el único software comercial que se ejecuta nativamente en IBM i, AIX y Linux. Powered by:
  • 33. Compre e instale un motor antivirus Decida cuándo realizar un escaneo en tiempo real y otros escaneos planificados. Integre con IBM-supplied exit points Configure los valores de sistema QSCANFS y QSCANFSCTL Planifique entradas de trabajo para el motor antivirus y sus actualizaciones Revise los registros ¡Y LISTO! Antivirus – plan de acción
  • 34. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 35. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Permisos por comando
  • 36. Cómo los usuarios ejecutan comandos Para ejecutar un comando, un usuario debe contar con lo siguiente: 1. Visibilidad de una línea de comando y capacidades ilimitadas. O 2. Una función dentro de un servicio de red (por ejemplo: FTP and REXEC).
  • 37. Invisibilidad de la línea de comando Los usuarios son limitados únicamente para las opciones provistas en el menú.
  • 38. Pantalla verde Pero los usuarios pueden ingresar comandos aquí si tienen capacidades ilimitadas
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Resumen de pantalla verde Chequeos a pasar para ejecutar un comando desde la pantalla verde:  Visibilidad de la línea de comandos  Permiso a la línea de comandos (non-limited capabilities)  O un comando que permite su ejecución a usuarios restringidos (por ejemplo, SIGNOFF)  Permiso sobre el objeto tipo comando  Cumplir con cualquier permiso especial adicional requerido
  • 44. Network Services Usuarios con y sin capacidades limitadas
  • 45. Resumen de servicios de red Chequeos a pasar para ejecutar un comando desde un Servicio de red:  Visibilidad de la línea de comandos  Permiso a la línea de comandos (non-limited capabilities)*  O un comando que permite su ejecución a usuarios restringidos (por ejemplo, SIGNOFF)  Permiso sobre el objeto tipo comando  Cumplir con cualquier permiso especial adicional requerido • Algunos Servicios NO respetan la restricción de línea de comandos por usuario y deben ser controlados vía exit point
  • 46. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 47. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Privilegios Administrativos
  • 48. ¿De dónde provienen sus perfiles de usuario?
  • 49. 1989 2005 2017 ¿De dónde provienen sus perfiles de usuario?
  • 51. ¡Esto es más común de lo que usted cree! (ejemplos del mundo real) Privilegios administrativos asignados habitualmente a los usuarios
  • 52. Identificar quiénes tienen estos privilegios Ejecute un reporte PRTUSRPRF para determinar cuáles son los perfiles que tienen cada una de las 8 autoridades especiales. ¡No se olvide de revisar todos los perfiles de grupo! Limite cómo pueden aprovecharse los privilegios: No provea líneas de comando en pantallas de aplicaciones Limite las capacidades en los perfiles de usuarios Audite los usuarios que conserven dichos privilegios Use programas de salida para prevenir el uso de comandos desde servicios de red Transfiera funciones restringidas a programas CL que se ejecutan con autoridad adoptada.
  • 53. ¿Por qué Powertech Authority Broker? Le permite monitorear y controlar el uso de las autoridades poderosas. Authority Broker permite indicar quién y cuándo obtiene permisos especiales Authority Broker trabaja con la Seguridad integrada de IBM i Authority Broker monitorea, controla y audita a usuarios Authority Broker incluye entornos como SQL Interactivo y SST Incluye una funcionalidad de Captura basada en PDFs
  • 54. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 55. Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i Exit Points
  • 56. ¡Todo comienza aquí! IBM i tiene una base de datos integrada llamada DB2 Cuando usted obtiene su ID de usuario y contraseña, tiene credenciales que pueden darle acceso a la base de datos a través de cualquier interfaz soportada por el servidor.
  • 57. Era más fácil por estos días
  • 58. Era más fácil por estos días Seguridad por menu: fácilmente limita las aplicaciones y las opciones a las que un usuario puede acceder. Seguridad por aplicación: restringe las funciones que los usuarios pueden acceder. Ambos enfoques son HOY muy débiles.
  • 59. ¿Cuál es el problema? Menú de aplicaciones ODBC & JDBC Telnet FTP DDM
  • 60. ¿Una nueva función? Exit points - Exit programs IBM i tiene más de 25 exit points dedicados a usuarios accediendo a datos y servicios.
  • 61. ¿Una nueva función? Dos casos de uso frecuentes de los exit points: 1. Auditoría 2. Control El exit program es un indicador SI/NO que detiene o deja pasar una petición. NOTA: Dejar pasar no implica que la transacción sea exitosa. La transacción debe satisfacer los requisitos de Seguridad del Sistema Operativo.
  • 62. ¿Necesitamos Exit Programs? Los exit programs colaboran en compensar – y reducir el riesgo – por controles de Seguridad escasos. Use exit programs para: Prevenir accesos NO deseados Permitir los accesos aprobados Loguear y alertar ante intentos fallidos de conexión
  • 63. ¿Quién usa Exit Programs? 74% 26% 9% 91% Usan uno o más exit points Cobertura completa de exit points YES NO
  • 64. Resumen de Exit Programs Opción 1: Escribir programas propios Ejemplos en http://www-01.ibm.com/support/docview.wss?uid=nas8N1018050 Suelen ser complejos Pueden tener consecuencias en la performance (esp. con ODBC) Deben probarse con cada versión de Sistema Operativo Opción 2: Comprar una solución comercial
  • 65. “The day before a breach, the ROI is zero. “The day after, it is infinite.” Dennis Hoffman, RSA Las 5 mejoras rápidas y efectivas para la Seguridad de IBM i
  • 67. Otros recursos Lo invitamos a ingresar a www.helpsystems.com/es para acceder a: Demostraciones en video y descargas de trials. Webinars en vivo y grabados Datasheets de producto Guías y artículos técnicos Casos de éxito de clientes Artículos “How To” Para solicitar su Security Scan GRATUITO
  • 69. Estamos llegando al final… Próximamente le enviaremos: La grabación de este webinar Link para solicitar su Security Scan Gratuito