1. IBM i - AS/400
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD
DEL SISTEMA
https://www.ppmtechsolutions.com
2. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
CONTENIDO
• INTRODUCCION
• SEGURIDAD FISICA
• SEGURIDAD DE ACCESO
• SEGURIDAD DE RECURSOS
• SEGURIDAD DEL AMBIENTE DE COMUNICACIONES
• PROCESOS DE RESPALDO Y RECUPERACION
3. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• QUE ES LA SEGURIDAD SEGURIDAD
• OBJETIVOS DE LA SEGURIDAD
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD FÍSICA
– SEGURIDAD A NIVEL DE ACCESO
– SEGURIDAD A NIVEL DE RECURSOS
– SEGURIDAD A NIVEL DE COMUNICACIONES
– PROCESOS DE RESPALDO Y RECUPERACIÓN
4. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
QUE ES LA SEGURIDAD SEGURIDAD
• El término seguridad puede ser aplicado a una serie de
mecanismos que permiten la protección de los
componentes del Sistema. La seguridad del Sistema IBM i -
AS/400 es suficientemente flexible para satisfacer los
requisitos de un amplio rango de usuarios y situaciones.
Debe conocer las características y opciones disponibles
para poder adaptarlas a sus propios requisitos de
seguridad.
5. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
QUE ES LA SEGURIDAD SEGURIDAD
• La protección de la información es una parte importante de
la mayoría de aplicaciones. En el momento que se diseña la
información, se debe tener en cuenta la seguridad junto con
otros requisitos. Al decidir como se organiza la información
de la aplicación en las bibliotecas, determiner los requisitos
de seguridad con otras consideraciones (el rendimiento de
la aplicación, la copia de seguridad y la recuperación).
6. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
OBJETIVOS DE LA SEGURIDAD
• Confidencialidad
✓ Proteger contra la revelación de información por parte del
personal no autorizado.
✓ Limitar el acceso a la información confidencial.
7. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
OBJETIVOS DE LA SEGURIDAD
• Integridad
✓ Proteger contra la realización de cambios no autorizados en
los datos.
✓ Limitar la manipulación de datos a los programas
autorizados.
✓ Proporcionar la seguridad de que los datos son fiables.
8. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
OBJETIVOS DE LA SEGURIDAD
• Disponibilidad
✓ Impedir cambios accidentales o la destrucción de datos.
✓ Proteger contra intentos de intrusos de abusar o de destruir
los recursos del sistema.
9. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD FÍSICA
Comprende todos los recursos físicos y políticas de seguridad
para proteger el sistema, dispositivos y medios magnéticos,
contra robo y/o perdida en caso de desastres.
Debe estar en una habitación cerrada con llave o acceso
electrónico o en un lugar de difícil acceso a personal externo.
La consola del sistema debe estar en el centro de computo.
Los dispositivos de soporte magnético de copia de seguridad
deben estar protegidos contra daños y robos.
10. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD FÍSICA
La posición del conmutador no debe estar nunca en posición
manual, excepto cuando sea necesario.
Guardar la llave del conmutador electrónico en un lugar
seguro.
La habitación debe utilizar aire acondicionado y pisos
especiales para evitar problemas con el flujo eléctrico.
Adicionalmente, se debe evitar que el equipo esté en contacto
con ambientes polvorientos.
11. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD A NIVEL DE ACCESO
Determina como se realizará el acceso a los recursos del
sistema, para lo cual se establecen los niveles de seguridad
del sistema y las clases de usuario.
12. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD A NIVEL DE RECURSOS
La seguridad de recursos define que usuarios pueden utilizar
los objetos del sistema y que operaciones pueden realizar
sobre estos objetos, es decir se establecen los tipos de
autorizaciones sobre los objetos.
13. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD A NIVEL DE COMUNICACIONES
Establece si usuarios de sistemas remotos tendrán acceso o
no al sistema local y la forma como accederán al sistema.
14. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– PROCESOS DE RESPALDO Y RECUPERACIÓN
Define los procesos que se establecen para respaldar y
recuperar la información del sistema, estos procesos son
importantes específicamente en casos de desastre y perdida
parcial o total del sistema.
15. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
- Seguridad física de la unidad del sistema
- Documentación importante a almacenar
- Resguardo de los Dispositivos de Cinta
- Seguridad de las estaciones de pantalla
- Seguridad de las impresoras
16. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Comprende la protección de la unidad del sistema, consola,
dispositivos y medios de respaldos contra daños
intencionales, naturales o robo.
• Se deben tomar en cuenta aspectos en cuanto a acceso y
temperatura.
17. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Resguardo de los Dispositivos de Cinta
• Las cintas en las cuales se resguarda la información
almacenada en el sistema debe ser depositada en un lugar
donde no pueda ser dañada o hurtada.
– Recomendación:
• Guardar las cintas de respaldo en un sitio cerrado a
prueba de fuego.
• Regularmente, por ejemplo una vez al mes, guardar una
copia de respaldo en un sitio fuera de la oficina.
18. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Sala de computadoras:
– De acceso restringido.
– Debe contar con las condiciones ambientales optimas de
temperatura, humedad y magnetismo.
– Debe ser un lugar que facilite la evacuación de los equipos
de computo y medios magnéticos en caso de desastre.
19. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Sala de computadoras:
– Debe contar con:
• Pisos especiales de seguridad.
• Dispositivos de acceso.
• Dispositivos de detección y extinción de incendios.
• Dispositivos de aire acondicionado y extractores.
20. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Panel de control y llaves de seguridad:
– El panel de control permite realizar operaciones de control
del sistema que pueden poner en peligro los datos,
información y programas.
– Con la finalidad de proteger el panel de control, algunos
sistemas poseen llaves electrónicas que permiten
seleccionar las funciones del panel. Estas llaves deben
estar guardadas en algún lugar seguro.
21. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Panel de control y llaves de seguridad
22. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Documentación importante a almacenar
• Dos contraseñas, la contraseña del oficial de seguridad y
las contraseñas de las DST, son críticas para la operación
del sistema, escriba estas claves y guardelas en algún lugar
seguro.
• Guarde información importante como las listas de
configuración del sistema y las principales librerías de
aplicación.
23. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad de las estaciones de pantalla
• Si es posible, coloque las estaciones en un sitio privado
donde no pueda ser accedido por personas ajenas.
• Enfatice a los usuarios del sistema la importancia de:
- Salir de sesión, si no va a trabajar con el IBM i - AS/400
- No colocar la contraseña en un lugar visible o en un
programa que viole la seguridad del sistema.
24. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad de las estaciones de pantalla
• Utilice el valor del sistema (QINACITV) para prevenir el
ingreso al sistema apersonas no autorizadas.
• No permita a los usuarios ingresar al sistema en más de
una estación.
25. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad de las impresoras
• Enfatice a los usuarios la importancia de proteger la salida
impresa confidencial.
• Ubique las impresoras en lugares privados.
• Planifique la impresión de información de alta
confidencialidad y otorgue la autorización necesaria a las
personas autorizadas.
26. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
- Nivel de Seguridad
- Valores del Sistema
- Atributos de Red
- Perfiles de Usuarios
- Perfiles de Grupo
- Perfiles de usuario oficiales de seguridad
- Usuarios proporcionados por IBM
- Usuarios de las herramientas de servicio dedicadas (DST)
27. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
La seguridad de acceso determina la forma como los
usuarios accederán al sistema y los privilegios que
poseerán para realizar operaciones en el sistema y sobre
los objetos.
28. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Se establece mediante el valor del sistema QSECURITY
Nivel 10 Sólo seguridad física
Nivel 20 Seguridad de contraseña
Nivel 30 Seguridad de contraseña y recurso
Nivel 40 Protección de la Integridad
Nivel 50 Protección de la Integridad Mejorada
29. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 10
– Cuando un nuevo usuario inicia la sesión, el sistema crea
un perfil de usuario
– Todos los perfiles de usuario creados en este nivel, se les
otorga la autorización especial *ALLOBJ
– Cuando cambia a un nivel de seguridad 10 desde un nivel
superior, el sistema añade la autorización especial
*ALLOBJ a cada perfil de usuario.
30. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 20
– Se necesita el ID de usuario y contraseña para iniciar la
sesión. Los perfiles son creados por el responsable o
administrador de seguridad.
– Se impone el valor de posibilidades límite del perfil de
usuario
– Al cambiar del nivel 10 al nivel 20 de seguridad no se
efectúa ningún cambio. Al cambiar al nivel 20 desde un
nivel superior, el sistema añade la autorización especial
*ALLOBJ
31. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 30
– Se debe otorgar una autorización para utilizar los recursos
del sistema. Los perfiles de usuario creados con la clase
*SECOFR se les otorga la autorización especial *ALLOBJ
– Al cambiar al nivel de seguridad 30 desde un nivel de
seguridad inferior, el sistema cambiará todos los perfiles de
usuario, para que coincidan con las autorizaciones
especiales por omisión para la clase de usuario.
32. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 40
– Evita riesgos de seguridad o integridad potenciales de los
programas
– No se puede llamar o acceder directamente a los
programas y a las estructuras internas del sistema
mediante lenguajes de programación como C/400, Pascal,
o Assembler
– Para cambiar a este nivel, asegurese que todas las
aplicaciones se están ejecutando de forma satisfactoria en
el nivel 30.
33. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
Nivel 50: Protección de Integridad Mejorada
• Seguridad C2. Es un estándar de seguridad definido por el
Departamento de Defensa del gobierno de los EE.UU. Para
obtener el nivel de seguridad C2, los sistemas deben
cumplir unas condiciones estrictas en las áreas siguientes:
– Control de Acceso Discresional
34. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
• Nivel de Seguridad
QSECURITY: Se establece en el valor del sistema
• Normas para la definición de las contraseñas:
– Definir la cantidad máxima y la cantidad mínima de
caracteres que contendrá.
– Establecer si contiene caracteres repetidos, adyacentes y/o
caracteres numéricos.
– Especificar el tiempo de expiración de la clave.
35. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
36. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
37. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
38. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Controlan el modo en que el sistema participa (o decide
no participar) en una red con otros sistemas, de este
modo se define como el sistema responde a peticiones
tales como:
– de IBM i Access Client
– DDM (gestión de datos distribuidos)
– DRDA (Arquitectura de Bases de Datos Relacionales
Distribuidas)
39. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
Especifica como el sistema destino responde a peticiones de
otros sistemas a través de la red SNADS.
40. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
– *REJECT
El sistema rechaza la corriente de entrada. Esta acción
le permite asegurar su sistema de corrientes de trabajo
recibidas a través de la red.
41. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
– *FILE
La corriente de entrada es archivada en la cola de archivos
de red recibida por el usuario al que se envió. Este
usuario puede a continuación ver, finalizar, recibir o
someter la corriente de entrada a una cola de trabajos.
42. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
– *SEARCH
Se busca en la tabla de entradas de trabajo de red para
determinar la acción realizada para la corriente de entrada.
43. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso Petición Cliente (PCACC)
Especifica cómo se manejan las peticiones de IBM i Access
Client. Debe especificar un valor especial o el nombre del
programa que dicta cómo se han de manejar las peticiones.
Esto permite un mayor control sobre las aplicaciones IBM i
Access Client. Los cambios en este
44. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso Petición Cliente (PCACC)
– *REJECT
El sistema rechaza todas las peticiones del cliente.
– *OBJAUT
Para esta petición del cliente se comprueban las
autorizaciones normales sobre el objeto (por ejemplo la
autorización para recuperar datos desde un archivo de
base de datos para una petición de recurso de
transferencia).
45. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso Petición Cliente (PCACC)
– *REGFAC
El sistema utiliza el recurso de registro del sistema para
determinar qué programa de salida (si lo hay) se ha de
ejecutar. Si no hay definido ningún programa de salida para
un punto de salida y se especifica este valor, se utiliza
*OBJAUT.
46. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso de petición DDM/DRDA (DDMACC)
Especifica cómo procesa el sistema las peticiones DDM
(gestión de datos distribuidos) y las peticiones DRDA
(Arquitectura de Bases de Datos Relacionales Distribuidas)
desde sistemas remotos para el acceso a los recursos de
datos del sistema. Las conexiones DDM o DRDA hacen
referencia a conversaciones APPC o a conexiones activas
OptiConnect o TCP/IP.
47. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso de petición DDM/DRDA (DDMACC)
– *REJECT
El sistema no permite peticiones DDM y DRDA desde
sistemas remotos. Sin embargo, se puede utilizar DDM o
DRDA para acceder a archivos o a tablas SQL en sistemas
remotos. Los sistemas origen (cliente) no pueden acceder a
archivos o a tablas SQL en cualquier otro sistema que
especifique *REJECT.
48. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso de petición DDM/DRDA (DDMACC)
– *OBJAUT
Si el perfil de usuario asociado al trabajo DDM o DRDA
tiene autorización sobre los archivos, se aceptan todas las
peticiones de archivo o SQL remoto. Las autorizaciones
sobre objetos tales como lectura, grabación o actualización
también deben existir para los archivos.
49. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Es un objeto en el sistema de tipo *USRPRF, por medio del
cual se definen las características o atributos que posee
cada usuario, estableciendo de esta forma, como el sistema
determina lo que puede o no puede hacer el usuario.
50. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Cada usuario del sistema debe tener un perfil de usuario
que lo identifique dentro del sistema.
– Permite controlar las acciones que se llevan a cabo en el
sistema.
– Contiene información relacionada con la seguridad y
diseñada para personalizar el sistema y adaptarlo al
usuario.
– El nombre del perfil de usuario identifica los trabajos del
usuario y la salida de impresora.
51. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Componentes del Perfil de usuario
52. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Componentes del Perfil de usuario
53. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– *SECOFR
• Tiene capacidad para manejar los objetos, controlar la
seguridad, salvar el sistema, controlar los trabajos, realizar
servicio y controlar las salidas.
54. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– *SECADM
• En el Nivel de seguridad 10 ó 20 tiene capacidad para
manejar los objetos, controlar la seguridad, salvar el
sistema, controlar los trabajos. En el Nivel 30 sólo tiene
capacidad para controlar la seguridad, salvar el sistema y
controlar los trabajos.
55. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– Programador *PGMR
• En el nivel 10 ó 20 tiene autorizaciones sobre todos los
objetos. En el nivel 30 tiene capacidad para desarrollar
programas de aplicación, salvar el sistema y controlar los
trabajos.
56. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– Operador del Sistema *SYSOPR
Tiene capacidad para salvar el sistema y controlar los
trabajos
– Usuario *USER
No se otorga ninguna autorización especial
57. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
• Es un tipo especial de usuario. Es una herramienta de
seguridad que simplifica el proceso de otorgar
autorizaciones a múltiples usuarios que realizan funciones
similares.
58. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
• Se utiliza para:
– Definir la autorización de un grupo de usuarios, en lugar de
dar autorización a cada usuario de uno en uno.
– Crear perfiles de usuario individuales utilizando la función
de copia de perfil.
– Agrupar usuarios que cumplan con las mismas
características.
59. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
• Son creados sin clave de acceso PASSWORD(*NONE).
• Los usuarios pueden ser miembros de hasta 16 perfiles de
grupo.
• Las autorizaciones sobre los objetos es dada a nivel del
grupo.
60. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
*USE LIBCONPGM
CONTAB *CHANGE LIBCONDAT
*CHANGE LIBCONCXC
CONTAB01 CONTAB02 CONTAB03
*USER *USER *USER
61. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Comandos para trabajar con Perfiles de usuario
– WRKUSRPRF: Permite trabajar con los perfiles de usuario
del sistema y realizar tareas como crear (CRTUSRPRF),
cambiar (CHGUSRPRF), borrar (DLTUSRPRF) y visualizar
(DSPUSRPRF) perfiles de usuario.
– CHGPWD: Cambiar la clave de acceso.
– GO CMDUSRPRF: Despliega un menú con todos los
comandos relacionados con los perfiles de usuario.
62. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de usuario oficiales de seguridad
• En el sistema es necesario definir perfiles de usuario
oficiales de seguridad adicionales. Deben existir un máximo
de dos perfiles de la clase *SECOFR, que se encargue de
administrar todo el IBM i - AS/400.
• Adicionalmente debe existir un perfil de usuario encargado
de la seguridad del tipo *SECADM.
63. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios proporcionados por IBM
• Los perfiles de usuario proporcionados por IBM tiene una
contraseña por omisión la cual cambia cuando se inicia
sesión por primera vez. Por seguridad estos perfiles deben
tener una contraseña no conocida en el caso del perfil
QSECOFR y QUSER para evitar el acceso no autorizado
al sistema.
64. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios proporcionados por IBM
65. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
– Las herramientas de servicio dedicadas, proporcionan una
serie de posibilidades que pueden ocasionar daños en el
sistema. Para acceder a estas herramientas, se debe
suministrar un usuario proporcionado por IBM. Estos usuarios
poseen contraseñas por omisión las cuales deben ser
cambiadas.
66. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
– Cambio de las contraseñas:
• Coloque el sistema en modalidad manual.
• Realice una IPL del sistema.
• En el menú de IPL seleccione la opción de Herramientas de
Servicio.
• Luego seleccione la opción 5 (Trabajar con entorno DST).
• Seleccione la opción 11 (Cambiar contraseñas DST).
67. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
–Cambio de las contraseñas:
En el menú de Cambiar Contraseña DST seleccione alguna
de las siguientes opciones:
– 1 Cambiar contraseña de función básica DST.
– 2 Cambiar contraseña de función completa DST.
– 3 Cambiar contraseña de función de seguridad DST.
Anote las contraseñas y guardelas en un lugar seguro.
68. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
69. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
- Subsistemas y descripción de Trabajo
- Autorizaciones Específicas sobre objetos
- Listas de Autorización
- Autorización sobre colas de salida y colas de trabajo
- Adopción de Autorizaciones
- Acceso a la cola del operador
- Seguridad en base a la base de datos
- Diarios de Auditoría
- Archivos Históricos del Sistema
70. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• SEGURIDAD DE RECURSOS
La seguridad de recursos define que usuarios pueden
utilizar los objetos del sistema y que operaciones pueden
realizar en esos objetos
– Autorización: Significa el tipo de acceso permitido a un
objeto. Cada operación diferente requiere un tipo de
autorización diferente.
– Tipos de Autorización: Especial, Específica y Pública
SEGURIDAD DE RECURSOS
71. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Especial: Permiten a un usuario determinado
realizar ciertas funciones de control del sistema, las cuales
se dan en el perfil de usuario.
– Autorización Específica: Es la autorización que se otorga
a un usuario para que utilice un recurso.
SEGURIDAD DE RECURSOS
72. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Pública: Es la autorización por omisión que
posee un objeto cuando es creado o restaurado, todos los
usuarios podrán manipular ese objeto, a menos que exista
una estrategia de propietarios en la instalación.La
autorización al público de un objeto se puede definir
mediante comandos.
SEGURIDAD DE RECURSOS
73. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Específica sobre objetos:
• *OBJOPR: Observar la descripción de un objeto. Utilizar el
objeto tal como lo determinan las autorizaciones de datos
del usuario.
• *OBJMGT: Especificar la seguridad del objeto. Mover o
redenominar el objeto. Añadir miembros a los archivos de
base de datos
SEGURIDAD DE RECURSOS
74. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Específica sobre objetos:
• *OBJEXIST: Permite suprimir el objeto. Realizar las
operaciones de salvar y restaurar el objeto. Transferir la
propiedad del objeto.
• *AUTLMGT: Añadir y eliminar los usuarios y sus
autorizaciones de la lista de autorizaciones.
SEGURIDAD DE RECURSOS
75. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización sobre datos:
• *READ: Visualizar el contenido del objeto. Ejecutar un
programa. Acceder a los objetos de una biblioteca.
• *ADD: Añadir entradas a un objeto.
• *UPD: Cambiar entradas en un objeto.
• *DLT: Eliminar entradas de un objeto.
SEGURIDAD DE RECURSOS
76. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización definida por el usuario:
• *ALL: Proporciona todas las autorizaciones sobre objetos y
sobre los datos.
• *CHANGE: Proporciona operación operativa sobre los
objetos y todas las autorizaciones sobre datos.
SEGURIDAD DE RECURSOS
77. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización definida por el usuario:
• *USE: Proporciona autorización operativa sobre objetos y
autorización de lectura.
• *EXCLUDE: Prohibe la utilización de un objeto a un
usuario.
SEGURIDAD DE RECURSOS
78. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Listas de Autorizaciones
– Las listas de autorizaciones simplifican la gestión de
autorizaciones. La autorización de usuario se define para la
lista de autorizaciones, no para los objetos individuales de
la lista. Si un objeto nuevo está protegido por la lista de
autorizaciones, los usuarios obtienen autorización sobre el
objeto.
SEGURIDAD DE RECURSOS
79. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Listas de Autorizaciones
– Puede utilizar una operación para otorgar autorización a un
usuario sobre los objetos de la lista.
– Reducen el número de autorizaciones de uso privado en el
sistema.
– Comando a utilizar: CRTAUTL.
SEGURIDAD DE RECURSOS
80. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Comparación de perfiles de grupo y listas de
autorización
– Los perfiles de grupo se utilizan para simplificar la gestión
de perfiles de usuario que tienen requisitos de seguridad
similares. Las listas de autorizaciones se utilizan para
proteger los objetos con requisitos de seguridad similares.
SEGURIDAD DE RECURSOS
81. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Comparación de perfiles de grupo y listas de
autorización
SEGURIDAD DE RECURSOS
82. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Adopción de autorizaciones
• Permite a un usuario que no posea autorización sobre un
objeto usar la autorización que posee un programa sobre
los objetos que utiliza.
• El paso de la autorización adoptada a programas
posteriores de la pila proporciona una oportunidad para un
programador experto de crear un programa caballo de
Troya.
83. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Adopción de autorizaciones
• Al crear un nuevo programa el sistema establece
automáticamente el parámetro USEADPAUT en *YES, con
la finalidad que el programa adopte las autorizaciones que
posee el programador sobre los objetos.
84. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Adopción de autorizaciones
• El valor del sistema de uso de autorización adoptada
(QUSEADPAUT) permite definir una lista de autorizaciones
para controlar quién puede crear programas que hereden la
autorización adoptada.
85. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Es la fuente primordial para efectuar una auditoría de la
información del sistema.
– Un Auditor de seguridad, dentro o fuera de su organización
puede utilizar la función de auditoría suministrada por el
sistema para reunir información sobre los sucesos
relacionados con la seguridad del sistema.
SEGURIDAD DE RECURSOS
86. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Diario(Journal): Son objetos del sistema (*JRN) que
almacenan los cambios que ocurren en los archivos de
Base de Datos asociados a él. En un archivo de Diario
pueden almacenarse imágenes anteriores y/o posteriores a
cada actualización de Datos.
SEGURIDAD DE RECURSOS
87. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Receptor de Diario(Journal Receiver): Son objetos del
sistema (*JRNRCV) que contiene las entradas (llamadas
Journal Entries) que son adicionadas cuando se realiza
algún cambio a un objeto asociado al journal.
SEGURIDAD DE RECURSOS
88. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
• Control de Compromiso(Commitment Control): Es una
extensión de la función de Diario que permite establecer
puntos en los cuales la Base de Datos es correcta
lógicamente. Los programas de aplicación graban marcas
en los archivos de diario que indican un punto de
consistencia o frontera lógica de la transacción, como una
simple transacción.
SEGURIDAD DE RECURSOS
89. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Control de Compromiso(Commitment Control):
Operaciones afectan los cambios hechos bajo un Control
de Compromiso:
• Comprometer (Commit): Se utiliza para completar la
transacción actual, o sea, se convierten en permanentes
todos los cambios pendientes realizados en recursos bajo
el control de compromiso.
SEGURIDAD DE RECURSOS
90. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Control de Compromiso(Commitment Control):
Operaciones afectan los cambios hechos bajo un Control
de Compromiso:
• Retrotraer (Rollback): Se utiliza para rearrancar la
transacción actual y reestablecer el último límite de
compromiso como el límite de compromiso actual.
SEGURIDAD DE RECURSOS
91. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Control de Compromiso(Commitment Control):
Las operaciones commit y rollback están disponibles
también en los lenguajes de programación para IBM i -
AS/400: RPG/400, COBOL/400, C/400, CL, SQL/400, PL/I.
*
SEGURIDAD DE RECURSOS
92. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Planificación de la Auditoría de Seguridad
• Determine que sucesos relacionados con la seguridad
desea registrar para todos los usuarios del sistema. A esto
se le denomina Auditoría de acción.
• Compruebe si necesita una auditoría adicional para
usuarios específicos.
SEGURIDAD DE RECURSOS
93. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Planificación de la Auditoría de Seguridad
• Decida si desea efectuar una auditoría de la utilización de
objetos específicos del sistema
• Determine si debe utilizarse la auditoría de objetos para
todos los usuarios o para usuarios específicos.
SEGURIDAD DE RECURSOS
94. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Cree un Receptor de Diario en una biblioteca.
– CRTJRNRCV JRNRCV(JRNLIB/AUDITORIA)
AUT(*EXCLUDE) TEXT(‘Receptor de Diario de Auditoría’)
• Cree el diario QSYS/QAUDJRN.
– CRTJRN JRN(QSYS/QAUDJRN)
JRNRCV(JRNLIB/AUDITORIA) AUT(*EXCLUDE)
TEXT(‘Diario de Auditoría’)
SEGURIDAD DE RECURSOS
95. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Establezca el valor del sistema QAUDLVL, que determina
que acciones se anotan en el diario de auditoría.
• Si es necesario, establezca la auditoría de acción para
usuarios individuales. CHGUSRAUD
• De ser necesario, establecer auditoría de objetos para
objetos específicos. CHGOBJAUD - CHGDLOAUD
SEGURIDAD DE RECURSOS
96. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Establecer la auditoría de objetos para usuarios específicos.
CHGUSRAUD
• Establezca el valor del sistema QAUDENDACN para
controlar que ocurre si no puede accederse al diario de
auditoría.
SEGURIDAD DE RECURSOS
97. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Establezca el valor del sistema QAUDFRCLVL, para
controlar la frecuencia con que se graban los registros de
auditoría en el almacenamiento auxiliar.
• Arranque la auditoría estableciendo el valor del sistema
QAUDCTL en un valor distinto a *NONE.
SEGURIDAD DE RECURSOS
98. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
99. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
100. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
101. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
102. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
103. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
104. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Elementos de gestión de Trabajo
• Los elementos de gestión de trabajo determinan la
manera en que el trabajo entra en el sistema y el
entorno en el que se lleva a cabo.
105. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Antes de permitir que arranque el trabajo, se comprueba la
autorización para algunos de estos objetos y una vez
arrancado se comprueba para otros.
– Una autorización inadecuada puede provocar errores o
puede hacer que el trabajo finalice.
SEGURIDAD DE RECURSOS
106. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Subsistemas:
Memoria
Trabajos de arranque automática
Nombres de Estación de trabajo
Subsistema Tipos de Estación de Trabajo
Colas de Trabajo
Entradas de Comunicaciones
Nombres de Ubicación Remota
Trabajos de Prearranque
SEGURIDAD DE RECURSOS
107. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Subsistemas:
• Asegurarse que todas las entradas de la estación de
trabajo para los subsistemas interactivos hacen referencia
a las descripciones de trabajo con USER (*RQD).
SEGURIDAD DE RECURSOS
108. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Descripciones de trabajo
• Las descripciones de trabajo definen las características del
ambiente de trabajo para un usuario o grupo, tales como
cola de trabajo, cola de salida o impresora.
• Es una herramienta válida para la seguridad y la gestión
de trabajo.
SEGURIDAD DE RECURSOS
109. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Descripciones de trabajo
• En algunos casos, una descripción de trabajo que
especifique un nombre de perfil para el parámetro USER
puede permitir que un trabajo entre en el sistema sin la
comprobación de seguridad apropiada.
SEGURIDAD DE RECURSOS
110. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Descripciones de trabajo
• Se recomienda cambiar la autorización de uso público de
la descripción de trabajo QBATCH a *EXCLUDE.
• Crear descripciones de trabajo para grupo de usuarios o
para usuarios específicos, en caso de ser necesario.
SEGURIDAD DE RECURSOS
111. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• Para proteger la salida confidencial, se recomienda crear
una cola de salida especial. Envíe la salida confidencial a
la cola de salida y controle quién puede ver y manipular los
archivos en spool de una cola de salida.
SEGURIDAD DE RECURSOS
112. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Debe tener la autorización *READ sobre la cola de salida,
para añadir nuevas entradas.
– Un usuario con la autorización especial *SPLCTL puede
realizar todas las funciones en todas las entradas,
independientemente de como se defina la cola de salida.
SEGURIDAD DE RECURSOS
113. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
- El valor de parámetro DSPDTA de la cola de salida está
diseñado para proteger el contenido de un archivo en spool;
los valores posibles son:
• *NO: Un usuario no puede visualizar, enviar o copiar los
archivos en spool.
SEGURIDAD DE RECURSOS
114. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valor del parámetro DSPDTA
• *YES: Cualquier usuario con la autorización *READ
sobre la cola de salida puede visualizar, copiar o enviar
datos de los archivos en spool propiedad de otros
usuarios.
SEGURIDAD DE RECURSOS
115. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valor del parámetro DSPDTA
• *OWNER: El propietario de un archivo en spool es el
único que puede visualizar, copiar, enviar o mover el
archivo.
SEGURIDAD DE RECURSOS
116. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– El valor de parámetro AUTCHK determina si la autorización
*CHANGE sobre la cola de salida permite que un usuario
cambie y suprima los archivos de otros usuarios.
SEGURIDAD DE RECURSOS
117. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro AUTCHK:
• *OWNER: Únicamente el propietario de la cola de salida
puede controlar todos los archivos en spool.
SEGURIDAD DE RECURSOS
118. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro AUTCHK:
• *DTAAUT: Cualquier usuario con autorización de adición,
lectura y supresión sobre la cola de salida puede
controlar todos los archivos en spool.
SEGURIDAD DE RECURSOS
119. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– El valor de parámetro OPRCTL determina si un usuario con
la autorización especial *JOBCTL puede controlar la cola de
salida.
SEGURIDAD DE RECURSOS
120. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro OPRCTL
• *YES: Un usuario con autorización de control, puede
controlar la cola de salida y efectuar cambios en los
archivos de la cola.
SEGURIDAD DE RECURSOS
121. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro OPRCTL
• *NO: Los usuarios con autorización de control, no
pueden controlar o cambiar esta cola ni sus entradas a
no ser que también tengan alguna otra autorización
especial.
SEGURIDAD DE RECURSOS
122. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Una cola de trabajos contiene entradas de trabajos que
están esperando a que el sistema los procese.
SEGURIDAD DE RECURSOS
123. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Parámetro OPRCTL: Especifica si a un usuario que tiene
autorización de control de trabajo se le permite controlar
esta cola de trabajos.
SEGURIDAD DE RECURSOS
124. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del parámetro OPRCTL:
– *YES: Un usuario con autorización de control de trabajo
puede controlar la cola.
– *NO: Los usuarios con autorización de control de trabajo no
pueden controlar esta cola a no ser que también tengan
alguna otra autorización especial.
SEGURIDAD DE RECURSOS
125. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Parámetro AUTCHK: Especifica qué tipo de autorizaciones
sobre la cola permiten al usuario controlar la cola
reteniendo o liberando la cola. Los usuarios con alguna
autorización especial es posible que también puedan
controlar la cola.
SEGURIDAD DE RECURSOS
126. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del parámetro AUTCHK:
– *OWNER: El peticionario debe tener autorización de
propiedad sobre la cola. El peticionario puede tener esta
autorización porque es el propietario de la cola, porque
comparte un perfil de grupo con el propietario de la cola o
porque ejecuta un programa que adopta la autorización del
propietario.
SEGURIDAD DE RECURSOS
127. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del parámetro AUTCHK:
– *DTAAUT: Cualquier usuario con autorización de adición,
lectura y supresión de la cola de trabajos puede controlar la
cola.
SEGURIDAD DE RECURSOS
128. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Parámetro AUT: Especifica la autorización que se está
otorgando a usuarios que no tienen autorización específica
sobre el objeto, no están en la lista de autorizaciones o
cuyo perfil de grupo no tiene autorización sobre el objeto.
SEGURIDAD DE RECURSOS
129. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *USE: La autorización de utilización permite al usuario
realizar operaciones básicas en la cola de trabajos, como
someter trabajos a esta cola.
SEGURIDAD DE RECURSOS
130. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *CHANGE: La autorización de cambio permite al usuario
controlar los trabajos sometidos por otros usuarios si se
especificó *DTAAUT en la solicitud Autorización a comprobar
(parámetro AUTCHK).
SEGURIDAD DE RECURSOS
131. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *ALL: El usuario puede realizar todas las operaciones
excepto aquellas limitadas al propietario o controladas por la
autorización de gestión de lista de autorizaciones.
SEGURIDAD DE RECURSOS
132. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *EXCLUDE: El usuario no puede acceder al objeto.
– *LIBCRTAUT: La autorización sobre el objeto es igual al valor
especificado en la solicitud Autorización de creación
(parámetro CRTAUT) de la biblioteca en la que se creó el
objeto.
SEGURIDAD DE RECURSOS
133. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Indican para un trabajo las bibliotecas en que debe
buscarse y el orden en el que se efectúa la búsqueda.
SEGURIDAD DE RECURSOS
134. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la parte del sistema de la lista
de bibliotecas son:
– Sólo deben colocarse en esta lista las bibliotecas que estén
controladas específicamente.
– El usuario público no debe tener autorización *ADD sobre
estas bibliotecas
SEGURIDAD DE RECURSOS
135. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca de productos son:
- Controle la autorización sobre los mandatos CRTCMD,
CHGMDT, CRTMNU y CHGMNU.
SEGURIDAD DE RECURSOS
136. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca de productos son:
– Al crear mandatos y menúes, especifique PRDLIB(*NONE),
que elimina cualquier entrada que se encuentre en la parte
del producto de la lista de bibliotecas.
SEGURIDAD DE RECURSOS
137. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca actual son:
- Especificar *YES en el campo Posibilidades Límite de su
perfil de usuario. De este modo, impide que el usuario
cambie la biblioteca actual en la pantalla inicio de sesión o
que utilice el mandato CHGPRF.
SEGURIDAD DE RECURSOS
138. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca actual son:
– Limite la autorización sobre los mandatos CHGCURLIB,
CRTMNU, CHGMNU, CRTCMD y CHGCMD.
SEGURIDAD DE RECURSOS
139. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la parte de usuario de la lista
de bibliotecas son:
– Limite a los usuario de las aplicaciones de producción a un
entorno de menú.
– Utilice en sus aplicaciones nombres calificados (objeto y
biblioteca).
– Controle la posibilidad de cambiar las descripciones de
trabajo.
SEGURIDAD DE RECURSOS
140. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
Los menús permiten a los usuarios ejecutar opciones que le
permitan acceder a comandos del sistema sin tener la
necesidad de utilizar la línea de comandos.
SEGURIDAD DE RECURSOS
141. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Planificación de Menú
– No proporcionar una línea de mandatos a menúes
diseñados para usuarios limitados.
– Asegurarse de que el conjunto de menúes proporcione
todos los enlaces necesarios entre menúes, para que los
usuarios no necesiten una línea de mandatos para solicitar
uno.
SEGURIDAD DE RECURSOS
142. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– El diseñador de aplicaciones debe proporcionar información
sobre un menú al responsable de seguridad.
– El responsable de seguridad utiliza esta información para
decidir quién debe tener acceso al menú y cuales son las
autorizaciones necesarias.
SEGURIDAD DE RECURSOS
143. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Información necesaria:
• Si las opciones del menú requieren autorizaciones
especiales, como *SAVSYS o *JOBCTL.
• Si las opciones del menú llaman a programas que adoptan
la autorización.
SEGURIDAD DE RECURSOS
144. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Información necesaria:
• Cual es la autorización sobre objetos que necesita cada
opción de menú. Sólo debe identificar aquellas
autorizaciones que sean superiores a la autorización de
uso público normal.
SEGURIDAD DE RECURSOS
145. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Información necesaria:
• Nombre de menú
• Número de opción
• Programa llamado
• Autorización adoptada
• Autorización especial necesaria
• Autorizaciones sobre objetos necesarios
SEGURIDAD DE RECURSOS
146. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Menú de Petición del Sistema
• Permite que el usuario envíe y visualice mensajes, se
traslade a un segundo trabajo o termine el trabajo actual.
Cuando se envía el sistema, la autorización de uso público
sobre el menú es *USE.
SEGURIDAD DE RECURSOS
147. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Menú de Petición del Sistema
• A través de los comandos (GRTOBJAUT otorgar
autorización y RVKOBJAUT revocar autorización) se
puede impedir que usuarios específicos o todos puedan
acceder al menú de Petición del Sistema o ejecutar alguna
de las opciones.
SEGURIDAD DE RECURSOS
148. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Mandatos
• La seguridad de los Mandatos es un buen método para los
usuarios que necesitan aplicaciones y funciones de
sistemas limitadas. Algunos usuarios necesitan un entorno
más flexible y la capacidad de ejecutar mandatos.
SEGURIDAD DE RECURSOS
149. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
• La información que se incluye en los archivos de base de
datos es normalmente el elemento más importante en el
sistema. La seguridad de recursos permite controlar quién
puede ver, cambiar y suprimir la información de un archivo.
Si, en función de la situación, los usuarios requieren una
autorización distinta sobre los archivos, se puede utilizar la
autorización adoptada.
SEGURIDAD DE RECURSOS
150. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
• Los archivos físicos se pueden asegurar en dos niveles:
– Otorgar o denegar acceso a nivel del objeto con la
autorización *OBJOPR.
– Otorgar o denegar acceso a nivel de los datos.
SEGURIDAD DE RECURSOS
151. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
Usuario Auto. Objeto Auto. Datos
Autorizaciones a nivel de campo
SEGURIDAD DE RECURSOS
152. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
– Archivos Lógicos: Debido a que los archivos lógicos no
contienen datos, son asegurados sólo a nivel de objeto.
Mediante estos archivos se puede otorgar autorización a un
usuario sobre un archivo físico y de igual forma filtrar los
datos protegiendo los registros y los campos.
SEGURIDAD DE RECURSOS
153. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
- Red de IBM i - AS/400
- Conectividad IBM i Access Client
- Conectividad TCP/IP
- Puntos de Salida
- Comandos Remotos
154. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
– Cuando un IBM i - AS/400 está en red con otros IBM i -
AS/400 se deben tomar en cuenta términos de seguridad
para evitar el acceso no autorizado al sistema.
155. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Evaluación de la configuración APPC
– El mandato Imprimir seguridad de comunicaciones
(PRTCMNSEC) se utiliza para obtener un informe sobre la
configuración de seguridad en las comunicaciones.
156. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Ubicación protegida
• El campo Ubicación protegida (SECURELOC) especifica si
el sistema local confía en el sistema remoto para que éste
último efectúe la verificación de las contraseñas en lugar
del sistema local
157. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Valores del campo Ubicación protegida
• *YES: hace que el sistema local sea vulnerable a posibles
deficiencias en el sistema remoto. Todos los usuarios que
existan en ambos sistemas pueden llamar a programas del
sistema local.
158. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Valores del campo Ubicación protegida
• *VFYENCPWD: el sistema es menos vulnerable a otros
sistemas que no protegen sus contraseñas
adecuadamente. Un usuario que solicite una aplicación
que utilice SECURITY(SAME) debe tener el mismo ID de
usuario y la misma contraseña en ambos sistemas.
159. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Valores del campo Ubicación protegida
• *NO: las aplicaciones que utilicen SECURITY(SAME)
necesitarán un usuario por omisión para ejecutar
programas.
160. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Contraseña de ubicación
• El campo Contraseña de ubicación determina si dos
sistemas intercambiarán contraseñas para verificar que el
sistema solicitante no es un sistema impostor.
161. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Posibilidad de APPN
• Indica si el sistema remoto puede dar soporte a las
funciones de red avanzada o si está limitado a las
conexiones de un solo salto.
162. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Posibilidad de APPN
• *YES: Si el sistema remoto es un nodo de la red, puede
conectar el sistema local a otros sistemas. Esta posibilidad
recibe el nombre de direccionamiento de nodo intermedio.
Significa que los usuarios de su sistema pueden utilizar el
sistema remoto como ruta a una red más amplia.
163. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Una sola sesión
• El campo Una sola sesión (SNGSSN) indica si el sistema
remoto puede ejecutar más de una sesión al mismo tiempo
utilizando la misma descripción de dispositivo APPC.
164. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Una sola sesión
• SNGSSN(*NO) suele utilizarse porque elimina la
necesidad de crear varias descripciones de dispositivo
para un sistema remoto.
165. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Sesión preestablecida
• PREESTSSN: Para un dispositivo de una sola sesión
controla si el sistema local inicia una sesión con el sistema
remoto cuando este se pone en contacto por primera vez
con el sistema local.
166. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Sesión preestablecida
• *NO: El sistema local espera a iniciar una sesión a que una
aplicación solicite una sesión con el sistema
167. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Sesión preestablecida
• *YES: Impide que el sistema se desconecte de una línea
conmutada (de marcación) que ya no se utiliza.
168. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Creación automática
• En una descripción de línea, el campo Creación
automática (AUTOCRTCTL) indica si el sistema local
creará automáticamente una descripción de controlador
cuando una petición de entrada no encuentre una
descripción de controlador coincidente.
169. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Creación automática
• En una descripción de controlador, el campo Creación
automática (AUTOCRTDEV) especifica si el sistema local
creará automáticamente una descripción de dispositivo
cuando una petición de entrada no encuentre una
descripción de dispositivo coincidente.
170. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Sesiones de punto de control
• En los controladores con posibilidad de APPN, el campo
Sesiones de punto de control (CPSSN) controla si el
sistema establecerá automáticamente una conexión APPC
con el sistema remoto. El sistema utiliza la sesión CP para
intercambiar información y estado de red con el sistema
remoto.
171. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Temporizador de desconexión
• Para un controlador APPC, el campo Temporizador de
desconexión indica cuánto tiempo debe transcurrir sin que
se utilice un controlador (sin sesiones activas) antes de
que el sistema desconecte la línea con el sistema remoto.
172. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Respuesta automática
• El campo Respuesta automática (AUTOANS) indica si la
línea conmutada aceptará las llamadas de entrada sin la
intervención del operador. Si se especifica *YES, el
sistema será menos seguro, ya que se podrá acceder a él
con más facilidad.
173. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Marcación automática
• El campo Marcación automática (AUTODIAL) especifica si
la línea conmutada puede realizar llamadas de salida sin la
intervención del operador. Si se especifica *YES, se
permite a los usuarios locales que no tienen acceso físico
a los modems y a las líneas de comunicaciones que se
conecten a otros sistemas.
174. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Las redes APPN proporcionan conectividad abierta y
necesitan una mínima configuración en cada sistema de la
red. Cuando un sistema tiene una conexión en una red
APPN, puede establecer sesiones con otros sistemas que
están en la red.
175. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• El soporte de filtro para APPN proporciona la posibilidad de
crear un cortafuegos que se base en los nombres de
ubicaciones APPC.
176. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de punto final de sesión controla el acceso a y desde
una ubicación. Define cuándo el sistema local es el
sistema de origen o el de destino.
177. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de punto final de sesión: La lista de configuraciones
QAPPNRMT proporciona seguridad de contraseña entre
sistemas, lo que facilita la protección contra sistemas
impostores
178. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de punto final de sesión: Lista de configuraciones
QAPPNSSN permite al sistema buscar el nombre de
ubicación local coincidente cuando llega una petición de
sesión. Después busca la ubicación remota coincidente
para esta ubicación local. La acción del sistema se basa
en el valor (*ACCEPT o *REJECT) de la entrada que
encuentre.
179. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de búsqueda de directorio en un nodo de red. La lista
de configuraciones QAPPNDIR permite crear un filtro de
búsqueda de directorio
180. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en comunicaciones APPC
– Paso a través de estación de pantalla
• El paso a través de estación de pantalla es un ejemplo de
aplicación que utiliza comunicaciones APPC. Se utiliza
para iniciar la sesión en otro sistema que esté conectado
en la red.
181. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en comunicaciones APPC
– Paso a través de estación de pantalla
• STRPASTHR: Para el paso a través de estación de
pantalla, el sistema utiliza los elementos básicos de las
comunicaciones APPC y el valor del sistema de inicio de
sesión remoto (QRMTSIGN).
182. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en comunicaciones APPC
– Paso a través de estación de pantalla
• El valor del sistema QPASTHRSVR permite direccionar las
peticiones de paso a través de pantalla hacia el
subsistema QCMN.
183. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Archivos DDM
– Por medio de los archivos DDM, los usuarios pueden
utilizar el mandato Someter mandato remoto
(SBMRMTCMD) desde otro sistema.
184. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Archivos DDM
– Con la finalidad de evitar el uso inadecuado de estos
recursos se debe limitar el acceso a los archivos DDM,
restringir la capacidad de crear archivos DDM, especificar
un programa de salida para el valor del sistema Acceso a
petición DDM (DDMACC) y utilizar el atributo de red Acción
de trabajo de red (JOBACN) para impedir que se sometan
trabajos de red.
185. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Acceso a Datos ODBC
• Navegador de Operaciones
• Transferencias de Archivos
186. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Acceso a datos de ODBC
– La conectividad de base de datos abierta (ODBC) es una
herramienta que pueden utilizar las aplicaciones de PC
para acceder a los datos del IBM i - AS/400 como si fueran
datos de PC.
187. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Acceso a datos de ODBC
– Cuando un usuario solicita el acceso a una base de datos
utilizando ODBC, puede configurar los programas de salida
para que supervisen (y aprueben o rechacen) la petición.
188. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Seguridad en las contraseñas de sesión de PC
– Normalmente, cuando un usuario de PC arranca el software
de conexión, como el Client Access, el usuario teclea una
vez el ID de usuario y la contraseña del servidor. La
contraseña se cifra y se almacena en la memoria del PC.
189. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Seguridad en las contraseñas de sesión de PC
– El software enviará el ID de usuario y la contraseña cifrada
cuando el usuario arranque una sesión interactiva
(emulación 5250). Para soportar esta opción, el valor del
sistema QRMTSIGN del servidor del IBM i - AS/400 debe
establecerse en *VERIFY.
190. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Seguridad en las contraseñas de sesión de PC
– Cuando se elige la opción de ignorar la pantalla Inicio de
sesión, el PC cifra la contraseña antes de enviarla. El
cifrado evita la posibilidad de que se robe una contraseña
mediante la técnica del rastreo
191. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
– Existen dos métodos que puede utilizar para gestionar el
acceso de los usuarios a funciones de aplicaciones
mediante el Operations Navigator.
192. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
– Gestión de acceso a usuarios mediante el soporte de
Administración de las aplicaciones:
193. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
– Gestión de acceso a usuarios mediante el soporte de
Administración de las aplicaciones:
194. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
Gestión de acceso a
usuarios mediante
el soporte de
Administración de
las aplicaciones:
195. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Transferencia de archivos
– Para acceder a los archivos de la base de datos del IBM i -
AS/400, el usuario de PC tiene un conjunto limitado, bien
definido de interfaces. Con la posibilidad de transferencia
de archivos el usuario de PC puede copiar archivos entre el
sistema IBM i - AS/400 y el PC.
196. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Transferencia de archivos
– Para algunos métodos de transferencia de archivos de PC
se especifica el programa de salida en el atributo de red
Acceso de petición de cliente (PCSACC).
197. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
• Servicios de Transferencia de Archivos (FTP)
• Servicios de Correo (SMTP)
• Servicios Pasarela de Estación de Trabajo (WSG)
• Servicios de Páginas Web (HTTP)
198. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Proporciona una sesión interactiva en el sistema. El
sistema presenta la pantalla de inicio de sesión a
cualquiera que intente entrar en el sistema utilizando este
servicio.
199. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– La conexión al sistema se puede asegurar restringiendo el
puerto que utiliza la aplicación TELNET en el sistema.
200. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Procedimiento de restricción de puertos
• Teclee CFGTCP
• Seleccione la opción 4 Trabajar con restricción de puertos
• Especifique el número de puerto, protocolo TCP y el perfil
de usuario (QTCP).
201. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Finalización de sesiones inactivas: El parámetro Tiempo
de espera de inactividad (INACTTIMO) en la configuración
TELNET permite finalizar la conexión cuando el usuario
deja una sesión TELNET desatendida.
202. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– TELNET se incluyen en el proceso QINACTITV del sistema.
El valor del sistema QINACTMSGQ define la acción para
las sesiones TELNET interactivas que estén inactivas
cuando expire el intervalo de tiempo de espera del trabajo
inactivo.
203. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Configuración de dispositivos: Se deben cambiar los
valores QAUTOCFG y QAUTOVRT a inactivo para limitar
la creación automática de dispositivos para TELNET.
204. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Transferencia de Archivos (FTP)
– FTP ofrece la posibilidad de transferir archivos entre el
cliente y el servidor. También puede utilizar la posibilidad de
mandato remoto de FTP para someter mandatos al sistema
servidor. Requiere un ID de usuario y una contraseña.
– Una forma de protege el acceso al protocolo FTP es
restringiendo el que utiliza la aplicación FTP.
205. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Correo (SMTP)
– El protocolo simple de transferencia de correo (SMTP)
proporciona la posibilidad de distribuir documentos y
mensajes de correo electrónico a otros sistemas así como
desde ellos. El sistema no realiza ningún proceso de inicio
de sesión para SMTP.
206. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Consejos de seguridad para SMTP
– Restringir el puerto que utiliza la aplicación SMTP
– Evitar utilizar una entrada *ANY *ANY en el directorio de
distribución del sistema.
– Evitar que el sistema se llene con objetos no deseados,
estableciendo límites de umbral adecuados para las
agrupaciones de almacenamiento auxiliar (ASP).
207. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios Pasarela de Estación de Trabajo (WSG)
– El Workstation Gateway Server (WSG) proporciona una
aplicación de TCP/IP que transforma las aplicaciones 5250
de IBM i - AS/400 al Hypertext Markup Language (HTML)
para su visualización dinámica en los navegadores Web.
– El IBM i - AS/400 no ofrece una versión segura del
Workstation Gateway Server.
208. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios Pasarela de Estación de Trabajo (WSG)
– Seguridad:
• Al configurar el Workstation Gateway Server, definir si los
usuarios verán la pantalla de inicio de sesión CHGWSGA
DSPSGN(*SI/*NO).
• Si no lo utilizará cambie la configuración del servidor CHGWSGA
AUTOSTART(*NO).
• También se puede restringir el puerto TCP/IP que utiliza
WSG.
209. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Páginas Web (HTTP)
– El servidor HTTP, protocolo de transferencia de Hipertexto,
permite servir páginas Web directamente desde el IBM i -
AS/400.
210. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Páginas Web (HTTP)
– Consejos para evitar el acceso
• Si no va a utilizar el servidor cambié sus atributos para que
no arranque en forma automática, CHGHTTPA
AUTOSTART(*NO).
• Establezca el estado del perfil de usuario QTMHHTTP en
*DISABLED, para que no arranque el servidor.
211. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Páginas Web (HTTP)
– Consejos de administración
• Utilice las directivas Map o Pass para enmascarar los
nombres de los archivos en el servidor web de IBM i -
AS/400.
• Ejecute la instancia *ADMIN del servidor HTTP cuando
necesite realizar funciones de administración.
212. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
• Son áreas del sistema operativo que están desprotegidas,
como son los puntos de salida de los servidores TCP/IP.
• Con la finalidad de proteger estás áreas del IBM i - AS/400,
se pueden escribir una serie de programas llamados Exit
Program, que permiten determinar que usuarios pueden
utilizar dichos servicios.
213. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
• Una vez creados los Exit Program, estos se pueden
registrar a los Exit Point adecuados mediante el comando
WRKREGINF.
214. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
• Cuando una petición es pasada a los servidores del IBM i -
AS/400, se verifica si está registrado el programa de salida,
y se determina si se otorga o no el acceso al sistema a
través del servidor.
215. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
Tipos de programas de salida:
• Validación de Password
• Seguridad de Acceso desde clientes PC’s
• Acceso a través de DDM
• Acceso Remoto
• ODBC
• Monitor de Colas de Mensaje
• Servidores de TCP/IP
• Cambios en Perfiles de Usuario
216. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Comandos Remotos (Remote Command)
• Permite desde un IBM i - AS/400 en red ejecutar comandos
en otro IBM i - AS/400 utilizando el comando SBMRMTCMD
a traves de DDM.
SEGURIDAD EN LAS
COMUNICACIONES
217. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Comandos Remotos (Remote Command)
• El archivo DDM determina la línea de
comunicaciones utilizada e, indirectamente,
identifica al sistema destino que recibe el mandato
sometido. La seguridad para esta herramienta se
implementa a nivel de DDM.
218. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
- Respaldo del Sistema
- Respaldo de las Bibliotecas de Usuario
- Respaldo de las Bibliotecas de IBM
- Respaldo de los Documentos y Carpetas
- Respaldo de los Directorios del Sistema
219. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo del Sistema
• Permite salvar el Sistema Operativo, los Programas bajo
Licencia, la Información de Seguridad, Perfiles de Usuario y
la Información de Configuración.
• Comando: SAVSYS TAPXX, donde XX corresponde al
número de dispositivo a utilizar
220. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo General de Bibliotecas
• Permite salvar las Bibliotecas de Usuario incluyendo la
QGPL, QUSRSYS y otras bibliotecas del sistema (que
comiencen por Q*) donde el sistema almacene objetos de
usuario.
• Comando: SAVLIB LIB(*NONSYS) ACCPTH(*YES)
DATACPR(*YES)
221. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Bibliotecas de Usuario
• Permite salvar las Bibliotecas de Usuarios incluyendo las
bibliotecas de IBM que contienen datos de usuario.
• Comando: SAVLIB LIB(*ALLUSR) ACCPTH(*YES)
DATACPR(*YES)
222. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Bibliotecas de IBM
• Permite salvar las Bibliotecas de IBM, todas las bibliotecas
que comiencen con Q*, estas incluyen las bibliotecas de
programas bajo licencia.
• Comando: SAVLIB LIB(*IBM) ACCPTH(*YES)
DATACPR(*YES)
223. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Información de Seguridad
• Permite salvar la Información de Seguridad del Sistema.
• Comando: SAVSECDTA DEV(TAPXX) DATACPR(*YES)
224. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Información de Seguridad
• Permite salvar la Información de Seguridad del Sistema.
• Comando: SAVSECDTA DEV(TAPXX) DATACPR(*YES)
225. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Información de Configuración
• Permite salvar la Información de Configuración del Sistema,
incluye dispositivos, controladores, y otros.
• Comando: SAVCFG DEV(TAPXX) DATACPR(*YES)
226. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Documentos y Carpetas
• Permite salvar los documentos y carpetas de Usuario.
• Comando: SAVDLO DLO(*ALL) FLR(*ANY)
DATACPR(*YES)
227. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de los Directorios del Sistema
• Permite salvar los directorios omitiendo los directorios del
sistema.
• Comando: SAV DEV('/QSYS.LIB/ TAP01.DEVD') OBJ(( '/*')
('/QSYS.LIB' *OMIT) ('/QDLS' *OMIT)) DATACPR(*YES)
228. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de objetos cambiados
• Permite realizar copias incrementales de la información de
usuario.
• Comando: SAVCHGOBJ OBJ(*ALL) LIB(*ALLUSR)
DEV(TAPXX) ACCPTH(*YES) DTACPR(*YES)
229. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo total del sistema
• Permite realizar un respaldo total del sistema, donde se
respalda toda la información contenida en el
almacenamiento. Se debe utilizar sólo en casos de
emergencia.
• Comando: SAVSTG DEV(TAPXX)
230. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Proceso de Recuperación
– Recuperación del Sistema
– Recuperación de la Información de Seguridad
– Recuperación de la Información de Configuración
– Recuperación de Bibliotecas de Usuario
– Recuperación de Objetos Dañados
231. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Permite restaurar el código interno bajo licencia y el sistema
operativo.
• Procedimiento:
– Colocar el sistema en modalidad manual en el área “D”.
– Cargar la cinta de respaldo de SAVSYS.
232. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Procedimiento:
– Arrancar una IPL con el comando PWRDWNSYS
OPTION(*IMMED) RETART(*YES).
– Después de unos minutos aparecerá la pantalla Instalar
Código Interno Bajo Licencia.
– Seleccionar la opción 1 – Instalar Código Interno Bajo
Licencia.
233. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Procedimiento:
– En la pantalla Instalar Código Interno Bajo Licencia,
seleccionar la opción 1 – Restaurar código Interno Bajo
Licencia.
– Se visualizará una pantalla donde se especifica el estado
del proceso de restauración.
– Luego, aparecerá la pantalla para realizar una IPL o
Instalar el Sistema, en la cual se seleccionará la opción 2
– Instalar el Sistema Operativo.
234. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Procedimiento:
– El sistema desplegará una serie de pantallas donde se
muestran cada uno de los pasos requeridos por el sistema
para la instalación del OS/400.
– Luego de finalizar la instalación del sistema operativo
coloque el panel del sistema en modo Normal en el área
“B”.
– Teclee el comando PWRDWNSYS OPTION(*IMMED)
RETART(*YES)
235. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Perfiles de Usuario
• Permite restaurar todos los perfiles de usuarios que estaban
activos en el sistema, con la finalidad que estén todos los
propietarios de los objetos en el sistema.
• Comando: RSTUSRPRF DEV(TAPXX) ALWOBJDIF(*ALL).
236. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de la configuración
• Permite restaurar la configuración de comunicaciones del
sistema.
• Comando: RSTCFG OBJ(*ALL) DEV(TAPXX)
ALWOBJDIF(*ALL).
237. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Programas Bajo Licencia
• Permite restaurar todos los programas bajo licencia que
estaban instalados en el sistema con todos sus PTF’s.
• Comando: RSTLIB SAVLIB(*IBM) DEV(TAPXX)
MBROPT(*ALL) ALWOBJDIF(*ALL)
FRCOBJCVN(*SYSVAL).
238. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Librerias de Usuario
• Permite restaurar las bibliotecas de producción de la
empresa.
• Comando: RSTLIB SAVLIB(*ALLUSR) DEV(TAPXX)
MBROPT(*ALL) ALWOBJDIF(*ALL)
FRCOBJCVN(*SYSVAL).
239. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Documentos y Carpetas
• Permite restaurar los objetos de documentos en carpetas y
objetos de distribución.
• Comando: RSTDLO DLO(*ALL) DEV(TAPXX)
ALWOBJDIF(*ALL).
240. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos en Directorios
• Permite restaurar los objetos de usuario en los directorios
del sistema de archivos.
• Comando: RST DEV('/QSYS.LIB/ TAPXX.DEVD') OBJ(('/*'))
ALWOBJDIF(*ALL).
241. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Autorizaciones
• Permite restaurar las autorizaciones de los usuarios sobre
los objetos del sistema.
• Comando: RSTAUT USRPRF(*ALL).
242. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos dañados
• Los objetos del sistema se pueden dañar o perder en forma
intencional o por hechos fortuitos.
• En este caso se deben seguir procedimientos especiales
para recuperar dichos objetos.
243. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos dañados
• Procedimiento:
– Restaurar las librerías y/o los objetos de usuario que se
hayan perdido o dañado desde la cinta de SAVLIB
*NONSYS o *ALLUSR.
– Utilice los comandos RSTLIB o RSTOBJ.
244. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos dañados
• Procedimiento:
– Restaure los objetos desde la última cinta de salvar objetos
cambiados a partir de la fecha del último SAVLIB.
245. Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
https://www.ppmtechsolutions.com