SlideShare una empresa de Scribd logo
1 de 245
Descargar para leer sin conexión
IBM i - AS/400
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD
DEL SISTEMA
https://www.ppmtechsolutions.com
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
CONTENIDO
• INTRODUCCION
• SEGURIDAD FISICA
• SEGURIDAD DE ACCESO
• SEGURIDAD DE RECURSOS
• SEGURIDAD DEL AMBIENTE DE COMUNICACIONES
• PROCESOS DE RESPALDO Y RECUPERACION
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• QUE ES LA SEGURIDAD SEGURIDAD
• OBJETIVOS DE LA SEGURIDAD
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD FÍSICA
– SEGURIDAD A NIVEL DE ACCESO
– SEGURIDAD A NIVEL DE RECURSOS
– SEGURIDAD A NIVEL DE COMUNICACIONES
– PROCESOS DE RESPALDO Y RECUPERACIÓN
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
QUE ES LA SEGURIDAD SEGURIDAD
• El término seguridad puede ser aplicado a una serie de
mecanismos que permiten la protección de los
componentes del Sistema. La seguridad del Sistema IBM i -
AS/400 es suficientemente flexible para satisfacer los
requisitos de un amplio rango de usuarios y situaciones.
Debe conocer las características y opciones disponibles
para poder adaptarlas a sus propios requisitos de
seguridad.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
QUE ES LA SEGURIDAD SEGURIDAD
• La protección de la información es una parte importante de
la mayoría de aplicaciones. En el momento que se diseña la
información, se debe tener en cuenta la seguridad junto con
otros requisitos. Al decidir como se organiza la información
de la aplicación en las bibliotecas, determiner los requisitos
de seguridad con otras consideraciones (el rendimiento de
la aplicación, la copia de seguridad y la recuperación).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
OBJETIVOS DE LA SEGURIDAD
• Confidencialidad
✓ Proteger contra la revelación de información por parte del
personal no autorizado.
✓ Limitar el acceso a la información confidencial.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
OBJETIVOS DE LA SEGURIDAD
• Integridad
✓ Proteger contra la realización de cambios no autorizados en
los datos.
✓ Limitar la manipulación de datos a los programas
autorizados.
✓ Proporcionar la seguridad de que los datos son fiables.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
OBJETIVOS DE LA SEGURIDAD
• Disponibilidad
✓ Impedir cambios accidentales o la destrucción de datos.
✓ Proteger contra intentos de intrusos de abusar o de destruir
los recursos del sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD FÍSICA
Comprende todos los recursos físicos y políticas de seguridad
para proteger el sistema, dispositivos y medios magnéticos,
contra robo y/o perdida en caso de desastres.
Debe estar en una habitación cerrada con llave o acceso
electrónico o en un lugar de difícil acceso a personal externo.
La consola del sistema debe estar en el centro de computo.
Los dispositivos de soporte magnético de copia de seguridad
deben estar protegidos contra daños y robos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD FÍSICA
La posición del conmutador no debe estar nunca en posición
manual, excepto cuando sea necesario.
Guardar la llave del conmutador electrónico en un lugar
seguro.
La habitación debe utilizar aire acondicionado y pisos
especiales para evitar problemas con el flujo eléctrico.
Adicionalmente, se debe evitar que el equipo esté en contacto
con ambientes polvorientos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD A NIVEL DE ACCESO
Determina como se realizará el acceso a los recursos del
sistema, para lo cual se establecen los niveles de seguridad
del sistema y las clases de usuario.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD A NIVEL DE RECURSOS
La seguridad de recursos define que usuarios pueden utilizar
los objetos del sistema y que operaciones pueden realizar
sobre estos objetos, es decir se establecen los tipos de
autorizaciones sobre los objetos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– SEGURIDAD A NIVEL DE COMUNICACIONES
Establece si usuarios de sistemas remotos tendrán acceso o
no al sistema local y la forma como accederán al sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
INTRODUCCION
• ESTRATEGIA DE SEGURIDAD
– PROCESOS DE RESPALDO Y RECUPERACIÓN
Define los procesos que se establecen para respaldar y
recuperar la información del sistema, estos procesos son
importantes específicamente en casos de desastre y perdida
parcial o total del sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
- Seguridad física de la unidad del sistema
- Documentación importante a almacenar
- Resguardo de los Dispositivos de Cinta
- Seguridad de las estaciones de pantalla
- Seguridad de las impresoras
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Comprende la protección de la unidad del sistema, consola,
dispositivos y medios de respaldos contra daños
intencionales, naturales o robo.
• Se deben tomar en cuenta aspectos en cuanto a acceso y
temperatura.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Resguardo de los Dispositivos de Cinta
• Las cintas en las cuales se resguarda la información
almacenada en el sistema debe ser depositada en un lugar
donde no pueda ser dañada o hurtada.
– Recomendación:
• Guardar las cintas de respaldo en un sitio cerrado a
prueba de fuego.
• Regularmente, por ejemplo una vez al mes, guardar una
copia de respaldo en un sitio fuera de la oficina.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Sala de computadoras:
– De acceso restringido.
– Debe contar con las condiciones ambientales optimas de
temperatura, humedad y magnetismo.
– Debe ser un lugar que facilite la evacuación de los equipos
de computo y medios magnéticos en caso de desastre.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Sala de computadoras:
– Debe contar con:
• Pisos especiales de seguridad.
• Dispositivos de acceso.
• Dispositivos de detección y extinción de incendios.
• Dispositivos de aire acondicionado y extractores.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Panel de control y llaves de seguridad:
– El panel de control permite realizar operaciones de control
del sistema que pueden poner en peligro los datos,
información y programas.
– Con la finalidad de proteger el panel de control, algunos
sistemas poseen llaves electrónicas que permiten
seleccionar las funciones del panel. Estas llaves deben
estar guardadas en algún lugar seguro.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad física de la unidad del sistema
• Panel de control y llaves de seguridad
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Documentación importante a almacenar
• Dos contraseñas, la contraseña del oficial de seguridad y
las contraseñas de las DST, son críticas para la operación
del sistema, escriba estas claves y guardelas en algún lugar
seguro.
• Guarde información importante como las listas de
configuración del sistema y las principales librerías de
aplicación.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad de las estaciones de pantalla
• Si es posible, coloque las estaciones en un sitio privado
donde no pueda ser accedido por personas ajenas.
• Enfatice a los usuarios del sistema la importancia de:
- Salir de sesión, si no va a trabajar con el IBM i - AS/400
- No colocar la contraseña en un lugar visible o en un
programa que viole la seguridad del sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad de las estaciones de pantalla
• Utilice el valor del sistema (QINACITV) para prevenir el
ingreso al sistema apersonas no autorizadas.
• No permita a los usuarios ingresar al sistema en más de
una estación.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD FISICA
Seguridad de las impresoras
• Enfatice a los usuarios la importancia de proteger la salida
impresa confidencial.
• Ubique las impresoras en lugares privados.
• Planifique la impresión de información de alta
confidencialidad y otorgue la autorización necesaria a las
personas autorizadas.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
- Nivel de Seguridad
- Valores del Sistema
- Atributos de Red
- Perfiles de Usuarios
- Perfiles de Grupo
- Perfiles de usuario oficiales de seguridad
- Usuarios proporcionados por IBM
- Usuarios de las herramientas de servicio dedicadas (DST)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
La seguridad de acceso determina la forma como los
usuarios accederán al sistema y los privilegios que
poseerán para realizar operaciones en el sistema y sobre
los objetos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Se establece mediante el valor del sistema QSECURITY
Nivel 10 Sólo seguridad física
Nivel 20 Seguridad de contraseña
Nivel 30 Seguridad de contraseña y recurso
Nivel 40 Protección de la Integridad
Nivel 50 Protección de la Integridad Mejorada
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 10
– Cuando un nuevo usuario inicia la sesión, el sistema crea
un perfil de usuario
– Todos los perfiles de usuario creados en este nivel, se les
otorga la autorización especial *ALLOBJ
– Cuando cambia a un nivel de seguridad 10 desde un nivel
superior, el sistema añade la autorización especial
*ALLOBJ a cada perfil de usuario.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 20
– Se necesita el ID de usuario y contraseña para iniciar la
sesión. Los perfiles son creados por el responsable o
administrador de seguridad.
– Se impone el valor de posibilidades límite del perfil de
usuario
– Al cambiar del nivel 10 al nivel 20 de seguridad no se
efectúa ningún cambio. Al cambiar al nivel 20 desde un
nivel superior, el sistema añade la autorización especial
*ALLOBJ
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 30
– Se debe otorgar una autorización para utilizar los recursos
del sistema. Los perfiles de usuario creados con la clase
*SECOFR se les otorga la autorización especial *ALLOBJ
– Al cambiar al nivel de seguridad 30 desde un nivel de
seguridad inferior, el sistema cambiará todos los perfiles de
usuario, para que coincidan con las autorizaciones
especiales por omisión para la clase de usuario.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
• Nivel de Seguridad 40
– Evita riesgos de seguridad o integridad potenciales de los
programas
– No se puede llamar o acceder directamente a los
programas y a las estructuras internas del sistema
mediante lenguajes de programación como C/400, Pascal,
o Assembler
– Para cambiar a este nivel, asegurese que todas las
aplicaciones se están ejecutando de forma satisfactoria en
el nivel 30.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Niveles de Seguridad
Nivel 50: Protección de Integridad Mejorada
• Seguridad C2. Es un estándar de seguridad definido por el
Departamento de Defensa del gobierno de los EE.UU. Para
obtener el nivel de seguridad C2, los sistemas deben
cumplir unas condiciones estrictas en las áreas siguientes:
– Control de Acceso Discresional
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
• Nivel de Seguridad
QSECURITY: Se establece en el valor del sistema
• Normas para la definición de las contraseñas:
– Definir la cantidad máxima y la cantidad mínima de
caracteres que contendrá.
– Establecer si contiene caracteres repetidos, adyacentes y/o
caracteres numéricos.
– Especificar el tiempo de expiración de la clave.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Valores del Sistema de Seguridad
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Controlan el modo en que el sistema participa (o decide
no participar) en una red con otros sistemas, de este
modo se define como el sistema responde a peticiones
tales como:
– de IBM i Access Client
– DDM (gestión de datos distribuidos)
– DRDA (Arquitectura de Bases de Datos Relacionales
Distribuidas)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
Especifica como el sistema destino responde a peticiones de
otros sistemas a través de la red SNADS.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
– *REJECT
El sistema rechaza la corriente de entrada. Esta acción
le permite asegurar su sistema de corrientes de trabajo
recibidas a través de la red.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
– *FILE
La corriente de entrada es archivada en la cola de archivos
de red recibida por el usuario al que se envió. Este
usuario puede a continuación ver, finalizar, recibir o
someter la corriente de entrada a una cola de trabajos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acción de trabajo de red (JOBACN)
– *SEARCH
Se busca en la tabla de entradas de trabajo de red para
determinar la acción realizada para la corriente de entrada.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso Petición Cliente (PCACC)
Especifica cómo se manejan las peticiones de IBM i Access
Client. Debe especificar un valor especial o el nombre del
programa que dicta cómo se han de manejar las peticiones.
Esto permite un mayor control sobre las aplicaciones IBM i
Access Client. Los cambios en este
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso Petición Cliente (PCACC)
– *REJECT
El sistema rechaza todas las peticiones del cliente.
– *OBJAUT
Para esta petición del cliente se comprueban las
autorizaciones normales sobre el objeto (por ejemplo la
autorización para recuperar datos desde un archivo de
base de datos para una petición de recurso de
transferencia).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso Petición Cliente (PCACC)
– *REGFAC
El sistema utiliza el recurso de registro del sistema para
determinar qué programa de salida (si lo hay) se ha de
ejecutar. Si no hay definido ningún programa de salida para
un punto de salida y se especifica este valor, se utiliza
*OBJAUT.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso de petición DDM/DRDA (DDMACC)
Especifica cómo procesa el sistema las peticiones DDM
(gestión de datos distribuidos) y las peticiones DRDA
(Arquitectura de Bases de Datos Relacionales Distribuidas)
desde sistemas remotos para el acceso a los recursos de
datos del sistema. Las conexiones DDM o DRDA hacen
referencia a conversaciones APPC o a conexiones activas
OptiConnect o TCP/IP.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso de petición DDM/DRDA (DDMACC)
– *REJECT
El sistema no permite peticiones DDM y DRDA desde
sistemas remotos. Sin embargo, se puede utilizar DDM o
DRDA para acceder a archivos o a tablas SQL en sistemas
remotos. Los sistemas origen (cliente) no pueden acceder a
archivos o a tablas SQL en cualquier otro sistema que
especifique *REJECT.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Atributos de Red
• Acceso de petición DDM/DRDA (DDMACC)
– *OBJAUT
Si el perfil de usuario asociado al trabajo DDM o DRDA
tiene autorización sobre los archivos, se aceptan todas las
peticiones de archivo o SQL remoto. Las autorizaciones
sobre objetos tales como lectura, grabación o actualización
también deben existir para los archivos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Es un objeto en el sistema de tipo *USRPRF, por medio del
cual se definen las características o atributos que posee
cada usuario, estableciendo de esta forma, como el sistema
determina lo que puede o no puede hacer el usuario.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Cada usuario del sistema debe tener un perfil de usuario
que lo identifique dentro del sistema.
– Permite controlar las acciones que se llevan a cabo en el
sistema.
– Contiene información relacionada con la seguridad y
diseñada para personalizar el sistema y adaptarlo al
usuario.
– El nombre del perfil de usuario identifica los trabajos del
usuario y la salida de impresora.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Componentes del Perfil de usuario
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Componentes del Perfil de usuario
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– *SECOFR
• Tiene capacidad para manejar los objetos, controlar la
seguridad, salvar el sistema, controlar los trabajos, realizar
servicio y controlar las salidas.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– *SECADM
• En el Nivel de seguridad 10 ó 20 tiene capacidad para
manejar los objetos, controlar la seguridad, salvar el
sistema, controlar los trabajos. En el Nivel 30 sólo tiene
capacidad para controlar la seguridad, salvar el sistema y
controlar los trabajos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– Programador *PGMR
• En el nivel 10 ó 20 tiene autorizaciones sobre todos los
objetos. En el nivel 30 tiene capacidad para desarrollar
programas de aplicación, salvar el sistema y controlar los
trabajos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Usuario
• Clases de Usuario:
– Operador del Sistema *SYSOPR
Tiene capacidad para salvar el sistema y controlar los
trabajos
– Usuario *USER
No se otorga ninguna autorización especial
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
• Es un tipo especial de usuario. Es una herramienta de
seguridad que simplifica el proceso de otorgar
autorizaciones a múltiples usuarios que realizan funciones
similares.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
• Se utiliza para:
– Definir la autorización de un grupo de usuarios, en lugar de
dar autorización a cada usuario de uno en uno.
– Crear perfiles de usuario individuales utilizando la función
de copia de perfil.
– Agrupar usuarios que cumplan con las mismas
características.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
• Son creados sin clave de acceso PASSWORD(*NONE).
• Los usuarios pueden ser miembros de hasta 16 perfiles de
grupo.
• Las autorizaciones sobre los objetos es dada a nivel del
grupo.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de Grupo
*USE LIBCONPGM
CONTAB *CHANGE LIBCONDAT
*CHANGE LIBCONCXC
CONTAB01 CONTAB02 CONTAB03
*USER *USER *USER
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Comandos para trabajar con Perfiles de usuario
– WRKUSRPRF: Permite trabajar con los perfiles de usuario
del sistema y realizar tareas como crear (CRTUSRPRF),
cambiar (CHGUSRPRF), borrar (DLTUSRPRF) y visualizar
(DSPUSRPRF) perfiles de usuario.
– CHGPWD: Cambiar la clave de acceso.
– GO CMDUSRPRF: Despliega un menú con todos los
comandos relacionados con los perfiles de usuario.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Perfiles de usuario oficiales de seguridad
• En el sistema es necesario definir perfiles de usuario
oficiales de seguridad adicionales. Deben existir un máximo
de dos perfiles de la clase *SECOFR, que se encargue de
administrar todo el IBM i - AS/400.
• Adicionalmente debe existir un perfil de usuario encargado
de la seguridad del tipo *SECADM.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios proporcionados por IBM
• Los perfiles de usuario proporcionados por IBM tiene una
contraseña por omisión la cual cambia cuando se inicia
sesión por primera vez. Por seguridad estos perfiles deben
tener una contraseña no conocida en el caso del perfil
QSECOFR y QUSER para evitar el acceso no autorizado
al sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios proporcionados por IBM
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
– Las herramientas de servicio dedicadas, proporcionan una
serie de posibilidades que pueden ocasionar daños en el
sistema. Para acceder a estas herramientas, se debe
suministrar un usuario proporcionado por IBM. Estos usuarios
poseen contraseñas por omisión las cuales deben ser
cambiadas.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
– Cambio de las contraseñas:
• Coloque el sistema en modalidad manual.
• Realice una IPL del sistema.
• En el menú de IPL seleccione la opción de Herramientas de
Servicio.
• Luego seleccione la opción 5 (Trabajar con entorno DST).
• Seleccione la opción 11 (Cambiar contraseñas DST).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
–Cambio de las contraseñas:
En el menú de Cambiar Contraseña DST seleccione alguna
de las siguientes opciones:
– 1 Cambiar contraseña de función básica DST.
– 2 Cambiar contraseña de función completa DST.
– 3 Cambiar contraseña de función de seguridad DST.
Anote las contraseñas y guardelas en un lugar seguro.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE ACCESO
Usuarios de las herramientas de servicio dedicadas (DST)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
- Subsistemas y descripción de Trabajo
- Autorizaciones Específicas sobre objetos
- Listas de Autorización
- Autorización sobre colas de salida y colas de trabajo
- Adopción de Autorizaciones
- Acceso a la cola del operador
- Seguridad en base a la base de datos
- Diarios de Auditoría
- Archivos Históricos del Sistema
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• SEGURIDAD DE RECURSOS
La seguridad de recursos define que usuarios pueden
utilizar los objetos del sistema y que operaciones pueden
realizar en esos objetos
– Autorización: Significa el tipo de acceso permitido a un
objeto. Cada operación diferente requiere un tipo de
autorización diferente.
– Tipos de Autorización: Especial, Específica y Pública
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Especial: Permiten a un usuario determinado
realizar ciertas funciones de control del sistema, las cuales
se dan en el perfil de usuario.
– Autorización Específica: Es la autorización que se otorga
a un usuario para que utilice un recurso.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Pública: Es la autorización por omisión que
posee un objeto cuando es creado o restaurado, todos los
usuarios podrán manipular ese objeto, a menos que exista
una estrategia de propietarios en la instalación.La
autorización al público de un objeto se puede definir
mediante comandos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Específica sobre objetos:
• *OBJOPR: Observar la descripción de un objeto. Utilizar el
objeto tal como lo determinan las autorizaciones de datos
del usuario.
• *OBJMGT: Especificar la seguridad del objeto. Mover o
redenominar el objeto. Añadir miembros a los archivos de
base de datos
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización Específica sobre objetos:
• *OBJEXIST: Permite suprimir el objeto. Realizar las
operaciones de salvar y restaurar el objeto. Transferir la
propiedad del objeto.
• *AUTLMGT: Añadir y eliminar los usuarios y sus
autorizaciones de la lista de autorizaciones.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización sobre datos:
• *READ: Visualizar el contenido del objeto. Ejecutar un
programa. Acceder a los objetos de una biblioteca.
• *ADD: Añadir entradas a un objeto.
• *UPD: Cambiar entradas en un objeto.
• *DLT: Eliminar entradas de un objeto.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización definida por el usuario:
• *ALL: Proporciona todas las autorizaciones sobre objetos y
sobre los datos.
• *CHANGE: Proporciona operación operativa sobre los
objetos y todas las autorizaciones sobre datos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Tipos de Autorizaciones
– Autorización definida por el usuario:
• *USE: Proporciona autorización operativa sobre objetos y
autorización de lectura.
• *EXCLUDE: Prohibe la utilización de un objeto a un
usuario.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Listas de Autorizaciones
– Las listas de autorizaciones simplifican la gestión de
autorizaciones. La autorización de usuario se define para la
lista de autorizaciones, no para los objetos individuales de
la lista. Si un objeto nuevo está protegido por la lista de
autorizaciones, los usuarios obtienen autorización sobre el
objeto.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Listas de Autorizaciones
– Puede utilizar una operación para otorgar autorización a un
usuario sobre los objetos de la lista.
– Reducen el número de autorizaciones de uso privado en el
sistema.
– Comando a utilizar: CRTAUTL.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Comparación de perfiles de grupo y listas de
autorización
– Los perfiles de grupo se utilizan para simplificar la gestión
de perfiles de usuario que tienen requisitos de seguridad
similares. Las listas de autorizaciones se utilizan para
proteger los objetos con requisitos de seguridad similares.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
• Comparación de perfiles de grupo y listas de
autorización
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Adopción de autorizaciones
• Permite a un usuario que no posea autorización sobre un
objeto usar la autorización que posee un programa sobre
los objetos que utiliza.
• El paso de la autorización adoptada a programas
posteriores de la pila proporciona una oportunidad para un
programador experto de crear un programa caballo de
Troya.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Adopción de autorizaciones
• Al crear un nuevo programa el sistema establece
automáticamente el parámetro USEADPAUT en *YES, con
la finalidad que el programa adopte las autorizaciones que
posee el programador sobre los objetos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Adopción de autorizaciones
• El valor del sistema de uso de autorización adoptada
(QUSEADPAUT) permite definir una lista de autorizaciones
para controlar quién puede crear programas que hereden la
autorización adoptada.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Es la fuente primordial para efectuar una auditoría de la
información del sistema.
– Un Auditor de seguridad, dentro o fuera de su organización
puede utilizar la función de auditoría suministrada por el
sistema para reunir información sobre los sucesos
relacionados con la seguridad del sistema.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Diario(Journal): Son objetos del sistema (*JRN) que
almacenan los cambios que ocurren en los archivos de
Base de Datos asociados a él. En un archivo de Diario
pueden almacenarse imágenes anteriores y/o posteriores a
cada actualización de Datos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Receptor de Diario(Journal Receiver): Son objetos del
sistema (*JRNRCV) que contiene las entradas (llamadas
Journal Entries) que son adicionadas cuando se realiza
algún cambio a un objeto asociado al journal.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
• Control de Compromiso(Commitment Control): Es una
extensión de la función de Diario que permite establecer
puntos en los cuales la Base de Datos es correcta
lógicamente. Los programas de aplicación graban marcas
en los archivos de diario que indican un punto de
consistencia o frontera lógica de la transacción, como una
simple transacción.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Control de Compromiso(Commitment Control):
Operaciones afectan los cambios hechos bajo un Control
de Compromiso:
• Comprometer (Commit): Se utiliza para completar la
transacción actual, o sea, se convierten en permanentes
todos los cambios pendientes realizados en recursos bajo
el control de compromiso.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Control de Compromiso(Commitment Control):
Operaciones afectan los cambios hechos bajo un Control
de Compromiso:
• Retrotraer (Rollback): Se utiliza para rearrancar la
transacción actual y reestablecer el último límite de
compromiso como el límite de compromiso actual.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
DIARIO DE AUDITORÍA
– Control de Compromiso(Commitment Control):
Las operaciones commit y rollback están disponibles
también en los lenguajes de programación para IBM i -
AS/400: RPG/400, COBOL/400, C/400, CL, SQL/400, PL/I.
*
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Planificación de la Auditoría de Seguridad
• Determine que sucesos relacionados con la seguridad
desea registrar para todos los usuarios del sistema. A esto
se le denomina Auditoría de acción.
• Compruebe si necesita una auditoría adicional para
usuarios específicos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Planificación de la Auditoría de Seguridad
• Decida si desea efectuar una auditoría de la utilización de
objetos específicos del sistema
• Determine si debe utilizarse la auditoría de objetos para
todos los usuarios o para usuarios específicos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Cree un Receptor de Diario en una biblioteca.
– CRTJRNRCV JRNRCV(JRNLIB/AUDITORIA)
AUT(*EXCLUDE) TEXT(‘Receptor de Diario de Auditoría’)
• Cree el diario QSYS/QAUDJRN.
– CRTJRN JRN(QSYS/QAUDJRN)
JRNRCV(JRNLIB/AUDITORIA) AUT(*EXCLUDE)
TEXT(‘Diario de Auditoría’)
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Establezca el valor del sistema QAUDLVL, que determina
que acciones se anotan en el diario de auditoría.
• Si es necesario, establezca la auditoría de acción para
usuarios individuales. CHGUSRAUD
• De ser necesario, establecer auditoría de objetos para
objetos específicos. CHGOBJAUD - CHGDLOAUD
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Establecer la auditoría de objetos para usuarios específicos.
CHGUSRAUD
• Establezca el valor del sistema QAUDENDACN para
controlar que ocurre si no puede accederse al diario de
auditoría.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Definición de la Auditoría de Seguridad
• Establezca el valor del sistema QAUDFRCLVL, para
controlar la frecuencia con que se graban los registros de
auditoría en el almacenamiento auxiliar.
• Arranque la auditoría estableciendo el valor del sistema
QAUDCTL en un valor distinto a *NONE.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Mandatos de Auditoria
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD DE RECURSOS
Elementos de gestión de Trabajo
• Los elementos de gestión de trabajo determinan la
manera en que el trabajo entra en el sistema y el
entorno en el que se lleva a cabo.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Antes de permitir que arranque el trabajo, se comprueba la
autorización para algunos de estos objetos y una vez
arrancado se comprueba para otros.
– Una autorización inadecuada puede provocar errores o
puede hacer que el trabajo finalice.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Subsistemas:
Memoria
Trabajos de arranque automática
Nombres de Estación de trabajo
Subsistema Tipos de Estación de Trabajo
Colas de Trabajo
Entradas de Comunicaciones
Nombres de Ubicación Remota
Trabajos de Prearranque
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Subsistemas:
• Asegurarse que todas las entradas de la estación de
trabajo para los subsistemas interactivos hacen referencia
a las descripciones de trabajo con USER (*RQD).
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Descripciones de trabajo
• Las descripciones de trabajo definen las características del
ambiente de trabajo para un usuario o grupo, tales como
cola de trabajo, cola de salida o impresora.
• Es una herramienta válida para la seguridad y la gestión
de trabajo.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Descripciones de trabajo
• En algunos casos, una descripción de trabajo que
especifique un nombre de perfil para el parámetro USER
puede permitir que un trabajo entre en el sistema sin la
comprobación de seguridad apropiada.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Descripciones de trabajo
• Se recomienda cambiar la autorización de uso público de
la descripción de trabajo QBATCH a *EXCLUDE.
• Crear descripciones de trabajo para grupo de usuarios o
para usuarios específicos, en caso de ser necesario.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• Para proteger la salida confidencial, se recomienda crear
una cola de salida especial. Envíe la salida confidencial a
la cola de salida y controle quién puede ver y manipular los
archivos en spool de una cola de salida.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Debe tener la autorización *READ sobre la cola de salida,
para añadir nuevas entradas.
– Un usuario con la autorización especial *SPLCTL puede
realizar todas las funciones en todas las entradas,
independientemente de como se defina la cola de salida.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
- El valor de parámetro DSPDTA de la cola de salida está
diseñado para proteger el contenido de un archivo en spool;
los valores posibles son:
• *NO: Un usuario no puede visualizar, enviar o copiar los
archivos en spool.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valor del parámetro DSPDTA
• *YES: Cualquier usuario con la autorización *READ
sobre la cola de salida puede visualizar, copiar o enviar
datos de los archivos en spool propiedad de otros
usuarios.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valor del parámetro DSPDTA
• *OWNER: El propietario de un archivo en spool es el
único que puede visualizar, copiar, enviar o mover el
archivo.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– El valor de parámetro AUTCHK determina si la autorización
*CHANGE sobre la cola de salida permite que un usuario
cambie y suprima los archivos de otros usuarios.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro AUTCHK:
• *OWNER: Únicamente el propietario de la cola de salida
puede controlar todos los archivos en spool.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro AUTCHK:
• *DTAAUT: Cualquier usuario con autorización de adición,
lectura y supresión sobre la cola de salida puede
controlar todos los archivos en spool.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– El valor de parámetro OPRCTL determina si un usuario con
la autorización especial *JOBCTL puede controlar la cola de
salida.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro OPRCTL
• *YES: Un usuario con autorización de control, puede
controlar la cola de salida y efectuar cambios en los
archivos de la cola.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad e Impresión
• La seguridad de los archivos en spool:
– Valores del parámetro OPRCTL
• *NO: Los usuarios con autorización de control, no
pueden controlar o cambiar esta cola ni sus entradas a
no ser que también tengan alguna otra autorización
especial.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Una cola de trabajos contiene entradas de trabajos que
están esperando a que el sistema los procese.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Parámetro OPRCTL: Especifica si a un usuario que tiene
autorización de control de trabajo se le permite controlar
esta cola de trabajos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del parámetro OPRCTL:
– *YES: Un usuario con autorización de control de trabajo
puede controlar la cola.
– *NO: Los usuarios con autorización de control de trabajo no
pueden controlar esta cola a no ser que también tengan
alguna otra autorización especial.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Parámetro AUTCHK: Especifica qué tipo de autorizaciones
sobre la cola permiten al usuario controlar la cola
reteniendo o liberando la cola. Los usuarios con alguna
autorización especial es posible que también puedan
controlar la cola.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del parámetro AUTCHK:
– *OWNER: El peticionario debe tener autorización de
propiedad sobre la cola. El peticionario puede tener esta
autorización porque es el propietario de la cola, porque
comparte un perfil de grupo con el propietario de la cola o
porque ejecuta un programa que adopta la autorización del
propietario.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del parámetro AUTCHK:
– *DTAAUT: Cualquier usuario con autorización de adición,
lectura y supresión de la cola de trabajos puede controlar la
cola.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Parámetro AUT: Especifica la autorización que se está
otorgando a usuarios que no tienen autorización específica
sobre el objeto, no están en la lista de autorizaciones o
cuyo perfil de grupo no tiene autorización sobre el objeto.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *USE: La autorización de utilización permite al usuario
realizar operaciones básicas en la cola de trabajos, como
someter trabajos a esta cola.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *CHANGE: La autorización de cambio permite al usuario
controlar los trabajos sometidos por otros usuarios si se
especificó *DTAAUT en la solicitud Autorización a comprobar
(parámetro AUTCHK).
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *ALL: El usuario puede realizar todas las operaciones
excepto aquellas limitadas al propietario o controladas por la
autorización de gestión de lista de autorizaciones.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad de Colas de trabajo
• Valores del Parámetro AUT:
– *EXCLUDE: El usuario no puede acceder al objeto.
– *LIBCRTAUT: La autorización sobre el objeto es igual al valor
especificado en la solicitud Autorización de creación
(parámetro CRTAUT) de la biblioteca en la que se creó el
objeto.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Indican para un trabajo las bibliotecas en que debe
buscarse y el orden en el que se efectúa la búsqueda.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la parte del sistema de la lista
de bibliotecas son:
– Sólo deben colocarse en esta lista las bibliotecas que estén
controladas específicamente.
– El usuario público no debe tener autorización *ADD sobre
estas bibliotecas
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca de productos son:
- Controle la autorización sobre los mandatos CRTCMD,
CHGMDT, CRTMNU y CHGMNU.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca de productos son:
– Al crear mandatos y menúes, especifique PRDLIB(*NONE),
que elimina cualquier entrada que se encuentre en la parte
del producto de la lista de bibliotecas.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca actual son:
- Especificar *YES en el campo Posibilidades Límite de su
perfil de usuario. De este modo, impide que el usuario
cambie la biblioteca actual en la pantalla inicio de sesión o
que utilice el mandato CHGPRF.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la biblioteca actual son:
– Limite la autorización sobre los mandatos CHGCURLIB,
CRTMNU, CHGMNU, CRTCMD y CHGCMD.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Elementos de gestión de Trabajo
– Seguridad y listas de bibliotecas
• Las recomendaciones para la parte de usuario de la lista
de bibliotecas son:
– Limite a los usuario de las aplicaciones de producción a un
entorno de menú.
– Utilice en sus aplicaciones nombres calificados (objeto y
biblioteca).
– Controle la posibilidad de cambiar las descripciones de
trabajo.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
Los menús permiten a los usuarios ejecutar opciones que le
permitan acceder a comandos del sistema sin tener la
necesidad de utilizar la línea de comandos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Planificación de Menú
– No proporcionar una línea de mandatos a menúes
diseñados para usuarios limitados.
– Asegurarse de que el conjunto de menúes proporcione
todos los enlaces necesarios entre menúes, para que los
usuarios no necesiten una línea de mandatos para solicitar
uno.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– El diseñador de aplicaciones debe proporcionar información
sobre un menú al responsable de seguridad.
– El responsable de seguridad utiliza esta información para
decidir quién debe tener acceso al menú y cuales son las
autorizaciones necesarias.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Información necesaria:
• Si las opciones del menú requieren autorizaciones
especiales, como *SAVSYS o *JOBCTL.
• Si las opciones del menú llaman a programas que adoptan
la autorización.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Información necesaria:
• Cual es la autorización sobre objetos que necesita cada
opción de menú. Sólo debe identificar aquellas
autorizaciones que sean superiores a la autorización de
uso público normal.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Información necesaria:
• Nombre de menú
• Número de opción
• Programa llamado
• Autorización adoptada
• Autorización especial necesaria
• Autorizaciones sobre objetos necesarios
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Menú de Petición del Sistema
• Permite que el usuario envíe y visualice mensajes, se
traslade a un segundo trabajo o termine el trabajo actual.
Cuando se envía el sistema, la autorización de uso público
sobre el menú es *USE.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Menú
• Descripción de la seguridad de menúes
– Menú de Petición del Sistema
• A través de los comandos (GRTOBJAUT otorgar
autorización y RVKOBJAUT revocar autorización) se
puede impedir que usuarios específicos o todos puedan
acceder al menú de Petición del Sistema o ejecutar alguna
de las opciones.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de Mandatos
• La seguridad de los Mandatos es un buen método para los
usuarios que necesitan aplicaciones y funciones de
sistemas limitadas. Algunos usuarios necesitan un entorno
más flexible y la capacidad de ejecutar mandatos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
• La información que se incluye en los archivos de base de
datos es normalmente el elemento más importante en el
sistema. La seguridad de recursos permite controlar quién
puede ver, cambiar y suprimir la información de un archivo.
Si, en función de la situación, los usuarios requieren una
autorización distinta sobre los archivos, se puede utilizar la
autorización adoptada.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
• Los archivos físicos se pueden asegurar en dos niveles:
– Otorgar o denegar acceso a nivel del objeto con la
autorización *OBJOPR.
– Otorgar o denegar acceso a nivel de los datos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
Usuario Auto. Objeto Auto. Datos
Autorizaciones a nivel de campo
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Seguridad de archivos
– Archivos Lógicos: Debido a que los archivos lógicos no
contienen datos, son asegurados sólo a nivel de objeto.
Mediante estos archivos se puede otorgar autorización a un
usuario sobre un archivo físico y de igual forma filtrar los
datos protegiendo los registros y los campos.
SEGURIDAD DE RECURSOS
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
- Red de IBM i - AS/400
- Conectividad IBM i Access Client
- Conectividad TCP/IP
- Puntos de Salida
- Comandos Remotos
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
– Cuando un IBM i - AS/400 está en red con otros IBM i -
AS/400 se deben tomar en cuenta términos de seguridad
para evitar el acceso no autorizado al sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Evaluación de la configuración APPC
– El mandato Imprimir seguridad de comunicaciones
(PRTCMNSEC) se utiliza para obtener un informe sobre la
configuración de seguridad en las comunicaciones.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Ubicación protegida
• El campo Ubicación protegida (SECURELOC) especifica si
el sistema local confía en el sistema remoto para que éste
último efectúe la verificación de las contraseñas en lugar
del sistema local
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Valores del campo Ubicación protegida
• *YES: hace que el sistema local sea vulnerable a posibles
deficiencias en el sistema remoto. Todos los usuarios que
existan en ambos sistemas pueden llamar a programas del
sistema local.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Valores del campo Ubicación protegida
• *VFYENCPWD: el sistema es menos vulnerable a otros
sistemas que no protegen sus contraseñas
adecuadamente. Un usuario que solicite una aplicación
que utilice SECURITY(SAME) debe tener el mismo ID de
usuario y la misma contraseña en ambos sistemas.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Valores del campo Ubicación protegida
• *NO: las aplicaciones que utilicen SECURITY(SAME)
necesitarán un usuario por omisión para ejecutar
programas.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Contraseña de ubicación
• El campo Contraseña de ubicación determina si dos
sistemas intercambiarán contraseñas para verificar que el
sistema solicitante no es un sistema impostor.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Posibilidad de APPN
• Indica si el sistema remoto puede dar soporte a las
funciones de red avanzada o si está limitado a las
conexiones de un solo salto.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Posibilidad de APPN
• *YES: Si el sistema remoto es un nodo de la red, puede
conectar el sistema local a otros sistemas. Esta posibilidad
recibe el nombre de direccionamiento de nodo intermedio.
Significa que los usuarios de su sistema pueden utilizar el
sistema remoto como ruta a una red más amplia.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Una sola sesión
• El campo Una sola sesión (SNGSSN) indica si el sistema
remoto puede ejecutar más de una sesión al mismo tiempo
utilizando la misma descripción de dispositivo APPC.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Una sola sesión
• SNGSSN(*NO) suele utilizarse porque elimina la
necesidad de crear varias descripciones de dispositivo
para un sistema remoto.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Sesión preestablecida
• PREESTSSN: Para un dispositivo de una sola sesión
controla si el sistema local inicia una sesión con el sistema
remoto cuando este se pone en contacto por primera vez
con el sistema local.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Sesión preestablecida
• *NO: El sistema local espera a iniciar una sesión a que una
aplicación solicite una sesión con el sistema
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en dispositivos APPC
– Campo Sesión preestablecida
• *YES: Impide que el sistema se desconecte de una línea
conmutada (de marcación) que ya no se utiliza.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Creación automática
• En una descripción de línea, el campo Creación
automática (AUTOCRTCTL) indica si el sistema local
creará automáticamente una descripción de controlador
cuando una petición de entrada no encuentre una
descripción de controlador coincidente.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Creación automática
• En una descripción de controlador, el campo Creación
automática (AUTOCRTDEV) especifica si el sistema local
creará automáticamente una descripción de dispositivo
cuando una petición de entrada no encuentre una
descripción de dispositivo coincidente.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Sesiones de punto de control
• En los controladores con posibilidad de APPN, el campo
Sesiones de punto de control (CPSSN) controla si el
sistema establecerá automáticamente una conexión APPC
con el sistema remoto. El sistema utiliza la sesión CP para
intercambiar información y estado de red con el sistema
remoto.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Temporizador de desconexión
• Para un controlador APPC, el campo Temporizador de
desconexión indica cuánto tiempo debe transcurrir sin que
se utilice un controlador (sin sesiones activas) antes de
que el sistema desconecte la línea con el sistema remoto.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Respuesta automática
• El campo Respuesta automática (AUTOANS) indica si la
línea conmutada aceptará las llamadas de entrada sin la
intervención del operador. Si se especifica *YES, el
sistema será menos seguro, ya que se podrá acceder a él
con más facilidad.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad de los controladores APPC
– Campo Marcación automática
• El campo Marcación automática (AUTODIAL) especifica si
la línea conmutada puede realizar llamadas de salida sin la
intervención del operador. Si se especifica *YES, se
permite a los usuarios locales que no tienen acceso físico
a los modems y a las líneas de comunicaciones que se
conecten a otros sistemas.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Las redes APPN proporcionan conectividad abierta y
necesitan una mínima configuración en cada sistema de la
red. Cuando un sistema tiene una conexión en una red
APPN, puede establecer sesiones con otros sistemas que
están en la red.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• El soporte de filtro para APPN proporciona la posibilidad de
crear un cortafuegos que se base en los nombres de
ubicaciones APPC.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de punto final de sesión controla el acceso a y desde
una ubicación. Define cuándo el sistema local es el
sistema de origen o el de destino.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de punto final de sesión: La lista de configuraciones
QAPPNRMT proporciona seguridad de contraseña entre
sistemas, lo que facilita la protección contra sistemas
impostores
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de punto final de sesión: Lista de configuraciones
QAPPNSSN permite al sistema buscar el nombre de
ubicación local coincidente cuando llega una petición de
sesión. Después busca la ubicación remota coincidente
para esta ubicación local. La acción del sistema se basa
en el valor (*ACCEPT o *REJECT) de la entrada que
encuentre.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Protección del sistema en un entorno APPN
– Soporte de filtro para APPN
• Filtro de búsqueda de directorio en un nodo de red. La lista
de configuraciones QAPPNDIR permite crear un filtro de
búsqueda de directorio
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en comunicaciones APPC
– Paso a través de estación de pantalla
• El paso a través de estación de pantalla es un ejemplo de
aplicación que utiliza comunicaciones APPC. Se utiliza
para iniciar la sesión en otro sistema que esté conectado
en la red.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en comunicaciones APPC
– Paso a través de estación de pantalla
• STRPASTHR: Para el paso a través de estación de
pantalla, el sistema utiliza los elementos básicos de las
comunicaciones APPC y el valor del sistema de inicio de
sesión remoto (QRMTSIGN).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Seguridad en comunicaciones APPC
– Paso a través de estación de pantalla
• El valor del sistema QPASTHRSVR permite direccionar las
peticiones de paso a través de pantalla hacia el
subsistema QCMN.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Archivos DDM
– Por medio de los archivos DDM, los usuarios pueden
utilizar el mandato Someter mandato remoto
(SBMRMTCMD) desde otro sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Red de IBM i - AS/400
• Archivos DDM
– Con la finalidad de evitar el uso inadecuado de estos
recursos se debe limitar el acceso a los archivos DDM,
restringir la capacidad de crear archivos DDM, especificar
un programa de salida para el valor del sistema Acceso a
petición DDM (DDMACC) y utilizar el atributo de red Acción
de trabajo de red (JOBACN) para impedir que se sometan
trabajos de red.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Acceso a Datos ODBC
• Navegador de Operaciones
• Transferencias de Archivos
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Acceso a datos de ODBC
– La conectividad de base de datos abierta (ODBC) es una
herramienta que pueden utilizar las aplicaciones de PC
para acceder a los datos del IBM i - AS/400 como si fueran
datos de PC.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Acceso a datos de ODBC
– Cuando un usuario solicita el acceso a una base de datos
utilizando ODBC, puede configurar los programas de salida
para que supervisen (y aprueben o rechacen) la petición.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Seguridad en las contraseñas de sesión de PC
– Normalmente, cuando un usuario de PC arranca el software
de conexión, como el Client Access, el usuario teclea una
vez el ID de usuario y la contraseña del servidor. La
contraseña se cifra y se almacena en la memoria del PC.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Seguridad en las contraseñas de sesión de PC
– El software enviará el ID de usuario y la contraseña cifrada
cuando el usuario arranque una sesión interactiva
(emulación 5250). Para soportar esta opción, el valor del
sistema QRMTSIGN del servidor del IBM i - AS/400 debe
establecerse en *VERIFY.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Seguridad en las contraseñas de sesión de PC
– Cuando se elige la opción de ignorar la pantalla Inicio de
sesión, el PC cifra la contraseña antes de enviarla. El
cifrado evita la posibilidad de que se robe una contraseña
mediante la técnica del rastreo
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
– Existen dos métodos que puede utilizar para gestionar el
acceso de los usuarios a funciones de aplicaciones
mediante el Operations Navigator.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
– Gestión de acceso a usuarios mediante el soporte de
Administración de las aplicaciones:
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
– Gestión de acceso a usuarios mediante el soporte de
Administración de las aplicaciones:
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Navegador de operaciones
Gestión de acceso a
usuarios mediante
el soporte de
Administración de
las aplicaciones:
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Transferencia de archivos
– Para acceder a los archivos de la base de datos del IBM i -
AS/400, el usuario de PC tiene un conjunto limitado, bien
definido de interfaces. Con la posibilidad de transferencia
de archivos el usuario de PC puede copiar archivos entre el
sistema IBM i - AS/400 y el PC.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad IBM i Access Client
• Transferencia de archivos
– Para algunos métodos de transferencia de archivos de PC
se especifica el programa de salida en el atributo de red
Acceso de petición de cliente (PCSACC).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
• Servicios de Transferencia de Archivos (FTP)
• Servicios de Correo (SMTP)
• Servicios Pasarela de Estación de Trabajo (WSG)
• Servicios de Páginas Web (HTTP)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Proporciona una sesión interactiva en el sistema. El
sistema presenta la pantalla de inicio de sesión a
cualquiera que intente entrar en el sistema utilizando este
servicio.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– La conexión al sistema se puede asegurar restringiendo el
puerto que utiliza la aplicación TELNET en el sistema.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Procedimiento de restricción de puertos
• Teclee CFGTCP
• Seleccione la opción 4 Trabajar con restricción de puertos
• Especifique el número de puerto, protocolo TCP y el perfil
de usuario (QTCP).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Finalización de sesiones inactivas: El parámetro Tiempo
de espera de inactividad (INACTTIMO) en la configuración
TELNET permite finalizar la conexión cuando el usuario
deja una sesión TELNET desatendida.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– TELNET se incluyen en el proceso QINACTITV del sistema.
El valor del sistema QINACTMSGQ define la acción para
las sesiones TELNET interactivas que estén inactivas
cuando expire el intervalo de tiempo de espera del trabajo
inactivo.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Conexión (Telnet)
– Configuración de dispositivos: Se deben cambiar los
valores QAUTOCFG y QAUTOVRT a inactivo para limitar
la creación automática de dispositivos para TELNET.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Transferencia de Archivos (FTP)
– FTP ofrece la posibilidad de transferir archivos entre el
cliente y el servidor. También puede utilizar la posibilidad de
mandato remoto de FTP para someter mandatos al sistema
servidor. Requiere un ID de usuario y una contraseña.
– Una forma de protege el acceso al protocolo FTP es
restringiendo el que utiliza la aplicación FTP.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Correo (SMTP)
– El protocolo simple de transferencia de correo (SMTP)
proporciona la posibilidad de distribuir documentos y
mensajes de correo electrónico a otros sistemas así como
desde ellos. El sistema no realiza ningún proceso de inicio
de sesión para SMTP.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Consejos de seguridad para SMTP
– Restringir el puerto que utiliza la aplicación SMTP
– Evitar utilizar una entrada *ANY *ANY en el directorio de
distribución del sistema.
– Evitar que el sistema se llene con objetos no deseados,
estableciendo límites de umbral adecuados para las
agrupaciones de almacenamiento auxiliar (ASP).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios Pasarela de Estación de Trabajo (WSG)
– El Workstation Gateway Server (WSG) proporciona una
aplicación de TCP/IP que transforma las aplicaciones 5250
de IBM i - AS/400 al Hypertext Markup Language (HTML)
para su visualización dinámica en los navegadores Web.
– El IBM i - AS/400 no ofrece una versión segura del
Workstation Gateway Server.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios Pasarela de Estación de Trabajo (WSG)
– Seguridad:
• Al configurar el Workstation Gateway Server, definir si los
usuarios verán la pantalla de inicio de sesión CHGWSGA
DSPSGN(*SI/*NO).
• Si no lo utilizará cambie la configuración del servidor CHGWSGA
AUTOSTART(*NO).
• También se puede restringir el puerto TCP/IP que utiliza
WSG.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Páginas Web (HTTP)
– El servidor HTTP, protocolo de transferencia de Hipertexto,
permite servir páginas Web directamente desde el IBM i -
AS/400.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Páginas Web (HTTP)
– Consejos para evitar el acceso
• Si no va a utilizar el servidor cambié sus atributos para que
no arranque en forma automática, CHGHTTPA
AUTOSTART(*NO).
• Establezca el estado del perfil de usuario QTMHHTTP en
*DISABLED, para que no arranque el servidor.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Conectividad TCP/IP
• Servicios de Páginas Web (HTTP)
– Consejos de administración
• Utilice las directivas Map o Pass para enmascarar los
nombres de los archivos en el servidor web de IBM i -
AS/400.
• Ejecute la instancia *ADMIN del servidor HTTP cuando
necesite realizar funciones de administración.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
• Son áreas del sistema operativo que están desprotegidas,
como son los puntos de salida de los servidores TCP/IP.
• Con la finalidad de proteger estás áreas del IBM i - AS/400,
se pueden escribir una serie de programas llamados Exit
Program, que permiten determinar que usuarios pueden
utilizar dichos servicios.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
• Una vez creados los Exit Program, estos se pueden
registrar a los Exit Point adecuados mediante el comando
WRKREGINF.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
• Cuando una petición es pasada a los servidores del IBM i -
AS/400, se verifica si está registrado el programa de salida,
y se determina si se otorga o no el acceso al sistema a
través del servidor.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Puntos de Salida (Exit Point)
Tipos de programas de salida:
• Validación de Password
• Seguridad de Acceso desde clientes PC’s
• Acceso a través de DDM
• Acceso Remoto
• ODBC
• Monitor de Colas de Mensaje
• Servidores de TCP/IP
• Cambios en Perfiles de Usuario
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
Comandos Remotos (Remote Command)
• Permite desde un IBM i - AS/400 en red ejecutar comandos
en otro IBM i - AS/400 utilizando el comando SBMRMTCMD
a traves de DDM.
SEGURIDAD EN LAS
COMUNICACIONES
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
SEGURIDAD EN LAS
COMUNICACIONES
Comandos Remotos (Remote Command)
• El archivo DDM determina la línea de
comunicaciones utilizada e, indirectamente,
identifica al sistema destino que recibe el mandato
sometido. La seguridad para esta herramienta se
implementa a nivel de DDM.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
- Respaldo del Sistema
- Respaldo de las Bibliotecas de Usuario
- Respaldo de las Bibliotecas de IBM
- Respaldo de los Documentos y Carpetas
- Respaldo de los Directorios del Sistema
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo del Sistema
• Permite salvar el Sistema Operativo, los Programas bajo
Licencia, la Información de Seguridad, Perfiles de Usuario y
la Información de Configuración.
• Comando: SAVSYS TAPXX, donde XX corresponde al
número de dispositivo a utilizar
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo General de Bibliotecas
• Permite salvar las Bibliotecas de Usuario incluyendo la
QGPL, QUSRSYS y otras bibliotecas del sistema (que
comiencen por Q*) donde el sistema almacene objetos de
usuario.
• Comando: SAVLIB LIB(*NONSYS) ACCPTH(*YES)
DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Bibliotecas de Usuario
• Permite salvar las Bibliotecas de Usuarios incluyendo las
bibliotecas de IBM que contienen datos de usuario.
• Comando: SAVLIB LIB(*ALLUSR) ACCPTH(*YES)
DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Bibliotecas de IBM
• Permite salvar las Bibliotecas de IBM, todas las bibliotecas
que comiencen con Q*, estas incluyen las bibliotecas de
programas bajo licencia.
• Comando: SAVLIB LIB(*IBM) ACCPTH(*YES)
DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Información de Seguridad
• Permite salvar la Información de Seguridad del Sistema.
• Comando: SAVSECDTA DEV(TAPXX) DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Información de Seguridad
• Permite salvar la Información de Seguridad del Sistema.
• Comando: SAVSECDTA DEV(TAPXX) DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Información de Configuración
• Permite salvar la Información de Configuración del Sistema,
incluye dispositivos, controladores, y otros.
• Comando: SAVCFG DEV(TAPXX) DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de Documentos y Carpetas
• Permite salvar los documentos y carpetas de Usuario.
• Comando: SAVDLO DLO(*ALL) FLR(*ANY)
DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de los Directorios del Sistema
• Permite salvar los directorios omitiendo los directorios del
sistema.
• Comando: SAV DEV('/QSYS.LIB/ TAP01.DEVD') OBJ(( '/*')
('/QSYS.LIB' *OMIT) ('/QDLS' *OMIT)) DATACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo de objetos cambiados
• Permite realizar copias incrementales de la información de
usuario.
• Comando: SAVCHGOBJ OBJ(*ALL) LIB(*ALLUSR)
DEV(TAPXX) ACCPTH(*YES) DTACPR(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Respaldo total del sistema
• Permite realizar un respaldo total del sistema, donde se
respalda toda la información contenida en el
almacenamiento. Se debe utilizar sólo en casos de
emergencia.
• Comando: SAVSTG DEV(TAPXX)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Proceso de Recuperación
– Recuperación del Sistema
– Recuperación de la Información de Seguridad
– Recuperación de la Información de Configuración
– Recuperación de Bibliotecas de Usuario
– Recuperación de Objetos Dañados
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Permite restaurar el código interno bajo licencia y el sistema
operativo.
• Procedimiento:
– Colocar el sistema en modalidad manual en el área “D”.
– Cargar la cinta de respaldo de SAVSYS.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Procedimiento:
– Arrancar una IPL con el comando PWRDWNSYS
OPTION(*IMMED) RETART(*YES).
– Después de unos minutos aparecerá la pantalla Instalar
Código Interno Bajo Licencia.
– Seleccionar la opción 1 – Instalar Código Interno Bajo
Licencia.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Procedimiento:
– En la pantalla Instalar Código Interno Bajo Licencia,
seleccionar la opción 1 – Restaurar código Interno Bajo
Licencia.
– Se visualizará una pantalla donde se especifica el estado
del proceso de restauración.
– Luego, aparecerá la pantalla para realizar una IPL o
Instalar el Sistema, en la cual se seleccionará la opción 2
– Instalar el Sistema Operativo.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación del Sistema
• Procedimiento:
– El sistema desplegará una serie de pantallas donde se
muestran cada uno de los pasos requeridos por el sistema
para la instalación del OS/400.
– Luego de finalizar la instalación del sistema operativo
coloque el panel del sistema en modo Normal en el área
“B”.
– Teclee el comando PWRDWNSYS OPTION(*IMMED)
RETART(*YES)
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Perfiles de Usuario
• Permite restaurar todos los perfiles de usuarios que estaban
activos en el sistema, con la finalidad que estén todos los
propietarios de los objetos en el sistema.
• Comando: RSTUSRPRF DEV(TAPXX) ALWOBJDIF(*ALL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de la configuración
• Permite restaurar la configuración de comunicaciones del
sistema.
• Comando: RSTCFG OBJ(*ALL) DEV(TAPXX)
ALWOBJDIF(*ALL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Programas Bajo Licencia
• Permite restaurar todos los programas bajo licencia que
estaban instalados en el sistema con todos sus PTF’s.
• Comando: RSTLIB SAVLIB(*IBM) DEV(TAPXX)
MBROPT(*ALL) ALWOBJDIF(*ALL)
FRCOBJCVN(*SYSVAL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Librerias de Usuario
• Permite restaurar las bibliotecas de producción de la
empresa.
• Comando: RSTLIB SAVLIB(*ALLUSR) DEV(TAPXX)
MBROPT(*ALL) ALWOBJDIF(*ALL)
FRCOBJCVN(*SYSVAL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Documentos y Carpetas
• Permite restaurar los objetos de documentos en carpetas y
objetos de distribución.
• Comando: RSTDLO DLO(*ALL) DEV(TAPXX)
ALWOBJDIF(*ALL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos en Directorios
• Permite restaurar los objetos de usuario en los directorios
del sistema de archivos.
• Comando: RST DEV('/QSYS.LIB/ TAPXX.DEVD') OBJ(('/*'))
ALWOBJDIF(*ALL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de Autorizaciones
• Permite restaurar las autorizaciones de los usuarios sobre
los objetos del sistema.
• Comando: RSTAUT USRPRF(*ALL).
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos dañados
• Los objetos del sistema se pueden dañar o perder en forma
intencional o por hechos fortuitos.
• En este caso se deben seguir procedimientos especiales
para recuperar dichos objetos.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos dañados
• Procedimiento:
– Restaurar las librerías y/o los objetos de usuario que se
hayan perdido o dañado desde la cinta de SAVLIB
*NONSYS o *ALLUSR.
– Utilice los comandos RSTLIB o RSTOBJ.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
PROCESOS DE RESPALDO Y
RECUPERACION
Recuperación de objetos dañados
• Procedimiento:
– Restaure los objetos desde la última cinta de salvar objetos
cambiados a partir de la fecha del último SAVLIB.
Ingeniero Giovanny Guillén Bustamante
Especialista Certificado PMP / IBM i
https://www.ppmtechsolutions.com

Más contenido relacionado

La actualidad más candente

Final examen
Final examenFinal examen
Final exameneufronio
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Interrupciones Del IBM PC
Interrupciones Del IBM PCInterrupciones Del IBM PC
Interrupciones Del IBM PCByron Medina
 
Switch & Routing 2da parte
Switch & Routing 2da parteSwitch & Routing 2da parte
Switch & Routing 2da partejfsantiagor
 
Diapositivas lenguaje ensamblador
Diapositivas lenguaje ensambladorDiapositivas lenguaje ensamblador
Diapositivas lenguaje ensambladorDANIELCUEVASUAREZ
 
Diseño de pantallas en as400
Diseño de pantallas en as400Diseño de pantallas en as400
Diseño de pantallas en as400Carlos
 
Informe Simm Instalacion de Ubuntu
Informe Simm Instalacion de UbuntuInforme Simm Instalacion de Ubuntu
Informe Simm Instalacion de UbuntuJuanOrellanaC
 
How to configure cisco asa virtual firewall
How to configure cisco asa virtual firewallHow to configure cisco asa virtual firewall
How to configure cisco asa virtual firewallIT Tech
 
Manual de Wampserver
Manual de WampserverManual de Wampserver
Manual de WampserverFlakaBS
 
Unidad Aritmético Lógica (ALU)
Unidad Aritmético Lógica (ALU)Unidad Aritmético Lógica (ALU)
Unidad Aritmético Lógica (ALU)SimoneGv
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Raul Hernandez Mayo
 
10 Instrucciones de Transferencia
10  Instrucciones  de Transferencia10  Instrucciones  de Transferencia
10 Instrucciones de TransferenciaJaime E. Velarde
 
Linux boot process – explained
Linux boot process – explainedLinux boot process – explained
Linux boot process – explainedLinuxConcept
 
Windows 2 practica 02 - manejo de directorios y ficheros desde cmd
Windows 2   practica 02 - manejo de directorios y ficheros desde cmdWindows 2   practica 02 - manejo de directorios y ficheros desde cmd
Windows 2 practica 02 - manejo de directorios y ficheros desde cmdErick Cruz
 

La actualidad más candente (20)

Final examen
Final examenFinal examen
Final examen
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Interrupciones Del IBM PC
Interrupciones Del IBM PCInterrupciones Del IBM PC
Interrupciones Del IBM PC
 
Switch & Routing 2da parte
Switch & Routing 2da parteSwitch & Routing 2da parte
Switch & Routing 2da parte
 
Entrada/Salida de Sistema Operativo
Entrada/Salida de Sistema OperativoEntrada/Salida de Sistema Operativo
Entrada/Salida de Sistema Operativo
 
Diapositivas lenguaje ensamblador
Diapositivas lenguaje ensambladorDiapositivas lenguaje ensamblador
Diapositivas lenguaje ensamblador
 
Diseño de pantallas en as400
Diseño de pantallas en as400Diseño de pantallas en as400
Diseño de pantallas en as400
 
Informe Simm Instalacion de Ubuntu
Informe Simm Instalacion de UbuntuInforme Simm Instalacion de Ubuntu
Informe Simm Instalacion de Ubuntu
 
Arquitectura de computadores
Arquitectura de computadoresArquitectura de computadores
Arquitectura de computadores
 
How to configure cisco asa virtual firewall
How to configure cisco asa virtual firewallHow to configure cisco asa virtual firewall
How to configure cisco asa virtual firewall
 
Manual de Wampserver
Manual de WampserverManual de Wampserver
Manual de Wampserver
 
Diseño de una computadora básica
Diseño de una computadora básicaDiseño de una computadora básica
Diseño de una computadora básica
 
Unidad Aritmético Lógica (ALU)
Unidad Aritmético Lógica (ALU)Unidad Aritmético Lógica (ALU)
Unidad Aritmético Lógica (ALU)
 
Ejercicios ripv2 2 enrutamiento por defecto con los protocolos rip e igrp
Ejercicios ripv2   2 enrutamiento por defecto con los protocolos rip e igrpEjercicios ripv2   2 enrutamiento por defecto con los protocolos rip e igrp
Ejercicios ripv2 2 enrutamiento por defecto con los protocolos rip e igrp
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison
 
10 Instrucciones de Transferencia
10  Instrucciones  de Transferencia10  Instrucciones  de Transferencia
10 Instrucciones de Transferencia
 
Linux boot process – explained
Linux boot process – explainedLinux boot process – explained
Linux boot process – explained
 
Windows 2 practica 02 - manejo de directorios y ficheros desde cmd
Windows 2   practica 02 - manejo de directorios y ficheros desde cmdWindows 2   practica 02 - manejo de directorios y ficheros desde cmd
Windows 2 practica 02 - manejo de directorios y ficheros desde cmd
 

Similar a Seguridad del ibm i as400

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica brenda carolina
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesmxrediuz
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
Capacitacion empleados
Capacitacion empleadosCapacitacion empleados
Capacitacion empleadossgomezrojas
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
La gobernanza de la seguridad en la gestión integral del negocio.pdf
La gobernanza de la seguridad  en la gestión integral del negocio.pdfLa gobernanza de la seguridad  en la gestión integral del negocio.pdf
La gobernanza de la seguridad en la gestión integral del negocio.pdfJosCabeza3
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibvhlumania
 
000 SWI - Grupo Dielec - Español.ppt
000 SWI - Grupo Dielec - Español.ppt000 SWI - Grupo Dielec - Español.ppt
000 SWI - Grupo Dielec - Español.pptMrStoneStar
 

Similar a Seguridad del ibm i as400 (20)

Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
Cid
CidCid
Cid
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Capacitacion empleados
Capacitacion empleadosCapacitacion empleados
Capacitacion empleados
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
La gobernanza de la seguridad en la gestión integral del negocio.pdf
La gobernanza de la seguridad  en la gestión integral del negocio.pdfLa gobernanza de la seguridad  en la gestión integral del negocio.pdf
La gobernanza de la seguridad en la gestión integral del negocio.pdf
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Victor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iibVictor lumania.auditoriainformat.iib
Victor lumania.auditoriainformat.iib
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
000 SWI - Grupo Dielec - Español.ppt
000 SWI - Grupo Dielec - Español.ppt000 SWI - Grupo Dielec - Español.ppt
000 SWI - Grupo Dielec - Español.ppt
 

Más de Giovanny Guillen

Curso java desde cero nivel i - modulo v
Curso java desde cero   nivel i - modulo vCurso java desde cero   nivel i - modulo v
Curso java desde cero nivel i - modulo vGiovanny Guillen
 
Curso java desde cero nivel i - modulo iv
Curso java desde cero   nivel i - modulo ivCurso java desde cero   nivel i - modulo iv
Curso java desde cero nivel i - modulo ivGiovanny Guillen
 
Curso java desde cero nivel i - modulo iii
Curso java desde cero   nivel i - modulo iiiCurso java desde cero   nivel i - modulo iii
Curso java desde cero nivel i - modulo iiiGiovanny Guillen
 
Curso java desde cero nivel i - modulo ii
Curso java desde cero   nivel i - modulo iiCurso java desde cero   nivel i - modulo ii
Curso java desde cero nivel i - modulo iiGiovanny Guillen
 
Curso java desde cero nivel i - modulo i
Curso java desde cero   nivel i - modulo iCurso java desde cero   nivel i - modulo i
Curso java desde cero nivel i - modulo iGiovanny Guillen
 
Libro Ingeniería del Software
Libro Ingeniería del SoftwareLibro Ingeniería del Software
Libro Ingeniería del SoftwareGiovanny Guillen
 
Programacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILEProgramacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILEGiovanny Guillen
 
Programacion RPG Operaciones
Programacion RPG OperacionesProgramacion RPG Operaciones
Programacion RPG OperacionesGiovanny Guillen
 
Programacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y SalidaProgramacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y SalidaGiovanny Guillen
 
Programación RPG - Conceptos
Programación RPG - ConceptosProgramación RPG - Conceptos
Programación RPG - ConceptosGiovanny Guillen
 
Gestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de SoftwareGestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de SoftwareGiovanny Guillen
 
Template project status report
Template project status reportTemplate project status report
Template project status reportGiovanny Guillen
 
Gestion de Proyectos - Gestion de Riesgos
Gestion de Proyectos - Gestion de RiesgosGestion de Proyectos - Gestion de Riesgos
Gestion de Proyectos - Gestion de RiesgosGiovanny Guillen
 

Más de Giovanny Guillen (20)

Curso java desde cero nivel i - modulo v
Curso java desde cero   nivel i - modulo vCurso java desde cero   nivel i - modulo v
Curso java desde cero nivel i - modulo v
 
Curso java desde cero nivel i - modulo iv
Curso java desde cero   nivel i - modulo ivCurso java desde cero   nivel i - modulo iv
Curso java desde cero nivel i - modulo iv
 
Curso java desde cero nivel i - modulo iii
Curso java desde cero   nivel i - modulo iiiCurso java desde cero   nivel i - modulo iii
Curso java desde cero nivel i - modulo iii
 
Curso java desde cero nivel i - modulo ii
Curso java desde cero   nivel i - modulo iiCurso java desde cero   nivel i - modulo ii
Curso java desde cero nivel i - modulo ii
 
Curso java desde cero nivel i - modulo i
Curso java desde cero   nivel i - modulo iCurso java desde cero   nivel i - modulo i
Curso java desde cero nivel i - modulo i
 
Cobol training
Cobol trainingCobol training
Cobol training
 
Libro Ingeniería del Software
Libro Ingeniería del SoftwareLibro Ingeniería del Software
Libro Ingeniería del Software
 
Portafolio de proyectos
Portafolio de proyectosPortafolio de proyectos
Portafolio de proyectos
 
Programacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILEProgramacion RPG: Conceptos ILE
Programacion RPG: Conceptos ILE
 
Programacion RPG Operaciones
Programacion RPG OperacionesProgramacion RPG Operaciones
Programacion RPG Operaciones
 
Programacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y SalidaProgramacion RPG Especificaciones de Entrada y Salida
Programacion RPG Especificaciones de Entrada y Salida
 
Programación RPG - Conceptos
Programación RPG - ConceptosProgramación RPG - Conceptos
Programación RPG - Conceptos
 
Organizational values
Organizational valuesOrganizational values
Organizational values
 
IBM i - AS/400 - SDA
IBM i - AS/400 - SDAIBM i - AS/400 - SDA
IBM i - AS/400 - SDA
 
Ingenieria requerimientos
Ingenieria requerimientosIngenieria requerimientos
Ingenieria requerimientos
 
Earn value
Earn valueEarn value
Earn value
 
Gestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de SoftwareGestión de la Capacidad en Fábricas de Software
Gestión de la Capacidad en Fábricas de Software
 
Fabricas de software
Fabricas de softwareFabricas de software
Fabricas de software
 
Template project status report
Template project status reportTemplate project status report
Template project status report
 
Gestion de Proyectos - Gestion de Riesgos
Gestion de Proyectos - Gestion de RiesgosGestion de Proyectos - Gestion de Riesgos
Gestion de Proyectos - Gestion de Riesgos
 

Seguridad del ibm i as400

  • 1. IBM i - AS/400 Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DEL SISTEMA https://www.ppmtechsolutions.com
  • 2. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i CONTENIDO • INTRODUCCION • SEGURIDAD FISICA • SEGURIDAD DE ACCESO • SEGURIDAD DE RECURSOS • SEGURIDAD DEL AMBIENTE DE COMUNICACIONES • PROCESOS DE RESPALDO Y RECUPERACION
  • 3. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • QUE ES LA SEGURIDAD SEGURIDAD • OBJETIVOS DE LA SEGURIDAD • ESTRATEGIA DE SEGURIDAD – SEGURIDAD FÍSICA – SEGURIDAD A NIVEL DE ACCESO – SEGURIDAD A NIVEL DE RECURSOS – SEGURIDAD A NIVEL DE COMUNICACIONES – PROCESOS DE RESPALDO Y RECUPERACIÓN
  • 4. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION QUE ES LA SEGURIDAD SEGURIDAD • El término seguridad puede ser aplicado a una serie de mecanismos que permiten la protección de los componentes del Sistema. La seguridad del Sistema IBM i - AS/400 es suficientemente flexible para satisfacer los requisitos de un amplio rango de usuarios y situaciones. Debe conocer las características y opciones disponibles para poder adaptarlas a sus propios requisitos de seguridad.
  • 5. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION QUE ES LA SEGURIDAD SEGURIDAD • La protección de la información es una parte importante de la mayoría de aplicaciones. En el momento que se diseña la información, se debe tener en cuenta la seguridad junto con otros requisitos. Al decidir como se organiza la información de la aplicación en las bibliotecas, determiner los requisitos de seguridad con otras consideraciones (el rendimiento de la aplicación, la copia de seguridad y la recuperación).
  • 6. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION OBJETIVOS DE LA SEGURIDAD • Confidencialidad ✓ Proteger contra la revelación de información por parte del personal no autorizado. ✓ Limitar el acceso a la información confidencial.
  • 7. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION OBJETIVOS DE LA SEGURIDAD • Integridad ✓ Proteger contra la realización de cambios no autorizados en los datos. ✓ Limitar la manipulación de datos a los programas autorizados. ✓ Proporcionar la seguridad de que los datos son fiables.
  • 8. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION OBJETIVOS DE LA SEGURIDAD • Disponibilidad ✓ Impedir cambios accidentales o la destrucción de datos. ✓ Proteger contra intentos de intrusos de abusar o de destruir los recursos del sistema.
  • 9. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • ESTRATEGIA DE SEGURIDAD – SEGURIDAD FÍSICA Comprende todos los recursos físicos y políticas de seguridad para proteger el sistema, dispositivos y medios magnéticos, contra robo y/o perdida en caso de desastres. Debe estar en una habitación cerrada con llave o acceso electrónico o en un lugar de difícil acceso a personal externo. La consola del sistema debe estar en el centro de computo. Los dispositivos de soporte magnético de copia de seguridad deben estar protegidos contra daños y robos.
  • 10. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • ESTRATEGIA DE SEGURIDAD – SEGURIDAD FÍSICA La posición del conmutador no debe estar nunca en posición manual, excepto cuando sea necesario. Guardar la llave del conmutador electrónico en un lugar seguro. La habitación debe utilizar aire acondicionado y pisos especiales para evitar problemas con el flujo eléctrico. Adicionalmente, se debe evitar que el equipo esté en contacto con ambientes polvorientos.
  • 11. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • ESTRATEGIA DE SEGURIDAD – SEGURIDAD A NIVEL DE ACCESO Determina como se realizará el acceso a los recursos del sistema, para lo cual se establecen los niveles de seguridad del sistema y las clases de usuario.
  • 12. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • ESTRATEGIA DE SEGURIDAD – SEGURIDAD A NIVEL DE RECURSOS La seguridad de recursos define que usuarios pueden utilizar los objetos del sistema y que operaciones pueden realizar sobre estos objetos, es decir se establecen los tipos de autorizaciones sobre los objetos.
  • 13. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • ESTRATEGIA DE SEGURIDAD – SEGURIDAD A NIVEL DE COMUNICACIONES Establece si usuarios de sistemas remotos tendrán acceso o no al sistema local y la forma como accederán al sistema.
  • 14. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i INTRODUCCION • ESTRATEGIA DE SEGURIDAD – PROCESOS DE RESPALDO Y RECUPERACIÓN Define los procesos que se establecen para respaldar y recuperar la información del sistema, estos procesos son importantes específicamente en casos de desastre y perdida parcial o total del sistema.
  • 15. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA - Seguridad física de la unidad del sistema - Documentación importante a almacenar - Resguardo de los Dispositivos de Cinta - Seguridad de las estaciones de pantalla - Seguridad de las impresoras
  • 16. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad física de la unidad del sistema • Comprende la protección de la unidad del sistema, consola, dispositivos y medios de respaldos contra daños intencionales, naturales o robo. • Se deben tomar en cuenta aspectos en cuanto a acceso y temperatura.
  • 17. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Resguardo de los Dispositivos de Cinta • Las cintas en las cuales se resguarda la información almacenada en el sistema debe ser depositada en un lugar donde no pueda ser dañada o hurtada. – Recomendación: • Guardar las cintas de respaldo en un sitio cerrado a prueba de fuego. • Regularmente, por ejemplo una vez al mes, guardar una copia de respaldo en un sitio fuera de la oficina.
  • 18. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad física de la unidad del sistema • Sala de computadoras: – De acceso restringido. – Debe contar con las condiciones ambientales optimas de temperatura, humedad y magnetismo. – Debe ser un lugar que facilite la evacuación de los equipos de computo y medios magnéticos en caso de desastre.
  • 19. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad física de la unidad del sistema • Sala de computadoras: – Debe contar con: • Pisos especiales de seguridad. • Dispositivos de acceso. • Dispositivos de detección y extinción de incendios. • Dispositivos de aire acondicionado y extractores.
  • 20. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad física de la unidad del sistema • Panel de control y llaves de seguridad: – El panel de control permite realizar operaciones de control del sistema que pueden poner en peligro los datos, información y programas. – Con la finalidad de proteger el panel de control, algunos sistemas poseen llaves electrónicas que permiten seleccionar las funciones del panel. Estas llaves deben estar guardadas en algún lugar seguro.
  • 21. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad física de la unidad del sistema • Panel de control y llaves de seguridad
  • 22. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Documentación importante a almacenar • Dos contraseñas, la contraseña del oficial de seguridad y las contraseñas de las DST, son críticas para la operación del sistema, escriba estas claves y guardelas en algún lugar seguro. • Guarde información importante como las listas de configuración del sistema y las principales librerías de aplicación.
  • 23. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad de las estaciones de pantalla • Si es posible, coloque las estaciones en un sitio privado donde no pueda ser accedido por personas ajenas. • Enfatice a los usuarios del sistema la importancia de: - Salir de sesión, si no va a trabajar con el IBM i - AS/400 - No colocar la contraseña en un lugar visible o en un programa que viole la seguridad del sistema.
  • 24. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad de las estaciones de pantalla • Utilice el valor del sistema (QINACITV) para prevenir el ingreso al sistema apersonas no autorizadas. • No permita a los usuarios ingresar al sistema en más de una estación.
  • 25. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD FISICA Seguridad de las impresoras • Enfatice a los usuarios la importancia de proteger la salida impresa confidencial. • Ubique las impresoras en lugares privados. • Planifique la impresión de información de alta confidencialidad y otorgue la autorización necesaria a las personas autorizadas.
  • 26. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO - Nivel de Seguridad - Valores del Sistema - Atributos de Red - Perfiles de Usuarios - Perfiles de Grupo - Perfiles de usuario oficiales de seguridad - Usuarios proporcionados por IBM - Usuarios de las herramientas de servicio dedicadas (DST)
  • 27. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO La seguridad de acceso determina la forma como los usuarios accederán al sistema y los privilegios que poseerán para realizar operaciones en el sistema y sobre los objetos.
  • 28. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Niveles de Seguridad • Se establece mediante el valor del sistema QSECURITY Nivel 10 Sólo seguridad física Nivel 20 Seguridad de contraseña Nivel 30 Seguridad de contraseña y recurso Nivel 40 Protección de la Integridad Nivel 50 Protección de la Integridad Mejorada
  • 29. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Niveles de Seguridad • Nivel de Seguridad 10 – Cuando un nuevo usuario inicia la sesión, el sistema crea un perfil de usuario – Todos los perfiles de usuario creados en este nivel, se les otorga la autorización especial *ALLOBJ – Cuando cambia a un nivel de seguridad 10 desde un nivel superior, el sistema añade la autorización especial *ALLOBJ a cada perfil de usuario.
  • 30. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Niveles de Seguridad • Nivel de Seguridad 20 – Se necesita el ID de usuario y contraseña para iniciar la sesión. Los perfiles son creados por el responsable o administrador de seguridad. – Se impone el valor de posibilidades límite del perfil de usuario – Al cambiar del nivel 10 al nivel 20 de seguridad no se efectúa ningún cambio. Al cambiar al nivel 20 desde un nivel superior, el sistema añade la autorización especial *ALLOBJ
  • 31. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Niveles de Seguridad • Nivel de Seguridad 30 – Se debe otorgar una autorización para utilizar los recursos del sistema. Los perfiles de usuario creados con la clase *SECOFR se les otorga la autorización especial *ALLOBJ – Al cambiar al nivel de seguridad 30 desde un nivel de seguridad inferior, el sistema cambiará todos los perfiles de usuario, para que coincidan con las autorizaciones especiales por omisión para la clase de usuario.
  • 32. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Niveles de Seguridad • Nivel de Seguridad 40 – Evita riesgos de seguridad o integridad potenciales de los programas – No se puede llamar o acceder directamente a los programas y a las estructuras internas del sistema mediante lenguajes de programación como C/400, Pascal, o Assembler – Para cambiar a este nivel, asegurese que todas las aplicaciones se están ejecutando de forma satisfactoria en el nivel 30.
  • 33. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Niveles de Seguridad Nivel 50: Protección de Integridad Mejorada • Seguridad C2. Es un estándar de seguridad definido por el Departamento de Defensa del gobierno de los EE.UU. Para obtener el nivel de seguridad C2, los sistemas deben cumplir unas condiciones estrictas en las áreas siguientes: – Control de Acceso Discresional
  • 34. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Valores del Sistema de Seguridad • Nivel de Seguridad QSECURITY: Se establece en el valor del sistema • Normas para la definición de las contraseñas: – Definir la cantidad máxima y la cantidad mínima de caracteres que contendrá. – Establecer si contiene caracteres repetidos, adyacentes y/o caracteres numéricos. – Especificar el tiempo de expiración de la clave.
  • 35. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Valores del Sistema de Seguridad
  • 36. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Valores del Sistema de Seguridad
  • 37. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Valores del Sistema de Seguridad
  • 38. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Controlan el modo en que el sistema participa (o decide no participar) en una red con otros sistemas, de este modo se define como el sistema responde a peticiones tales como: – de IBM i Access Client – DDM (gestión de datos distribuidos) – DRDA (Arquitectura de Bases de Datos Relacionales Distribuidas)
  • 39. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acción de trabajo de red (JOBACN) Especifica como el sistema destino responde a peticiones de otros sistemas a través de la red SNADS.
  • 40. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acción de trabajo de red (JOBACN) – *REJECT El sistema rechaza la corriente de entrada. Esta acción le permite asegurar su sistema de corrientes de trabajo recibidas a través de la red.
  • 41. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acción de trabajo de red (JOBACN) – *FILE La corriente de entrada es archivada en la cola de archivos de red recibida por el usuario al que se envió. Este usuario puede a continuación ver, finalizar, recibir o someter la corriente de entrada a una cola de trabajos.
  • 42. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acción de trabajo de red (JOBACN) – *SEARCH Se busca en la tabla de entradas de trabajo de red para determinar la acción realizada para la corriente de entrada.
  • 43. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acceso Petición Cliente (PCACC) Especifica cómo se manejan las peticiones de IBM i Access Client. Debe especificar un valor especial o el nombre del programa que dicta cómo se han de manejar las peticiones. Esto permite un mayor control sobre las aplicaciones IBM i Access Client. Los cambios en este
  • 44. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acceso Petición Cliente (PCACC) – *REJECT El sistema rechaza todas las peticiones del cliente. – *OBJAUT Para esta petición del cliente se comprueban las autorizaciones normales sobre el objeto (por ejemplo la autorización para recuperar datos desde un archivo de base de datos para una petición de recurso de transferencia).
  • 45. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acceso Petición Cliente (PCACC) – *REGFAC El sistema utiliza el recurso de registro del sistema para determinar qué programa de salida (si lo hay) se ha de ejecutar. Si no hay definido ningún programa de salida para un punto de salida y se especifica este valor, se utiliza *OBJAUT.
  • 46. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acceso de petición DDM/DRDA (DDMACC) Especifica cómo procesa el sistema las peticiones DDM (gestión de datos distribuidos) y las peticiones DRDA (Arquitectura de Bases de Datos Relacionales Distribuidas) desde sistemas remotos para el acceso a los recursos de datos del sistema. Las conexiones DDM o DRDA hacen referencia a conversaciones APPC o a conexiones activas OptiConnect o TCP/IP.
  • 47. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acceso de petición DDM/DRDA (DDMACC) – *REJECT El sistema no permite peticiones DDM y DRDA desde sistemas remotos. Sin embargo, se puede utilizar DDM o DRDA para acceder a archivos o a tablas SQL en sistemas remotos. Los sistemas origen (cliente) no pueden acceder a archivos o a tablas SQL en cualquier otro sistema que especifique *REJECT.
  • 48. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Atributos de Red • Acceso de petición DDM/DRDA (DDMACC) – *OBJAUT Si el perfil de usuario asociado al trabajo DDM o DRDA tiene autorización sobre los archivos, se aceptan todas las peticiones de archivo o SQL remoto. Las autorizaciones sobre objetos tales como lectura, grabación o actualización también deben existir para los archivos.
  • 49. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Es un objeto en el sistema de tipo *USRPRF, por medio del cual se definen las características o atributos que posee cada usuario, estableciendo de esta forma, como el sistema determina lo que puede o no puede hacer el usuario.
  • 50. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Cada usuario del sistema debe tener un perfil de usuario que lo identifique dentro del sistema. – Permite controlar las acciones que se llevan a cabo en el sistema. – Contiene información relacionada con la seguridad y diseñada para personalizar el sistema y adaptarlo al usuario. – El nombre del perfil de usuario identifica los trabajos del usuario y la salida de impresora.
  • 51. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Componentes del Perfil de usuario
  • 52. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Componentes del Perfil de usuario
  • 53. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Clases de Usuario: – *SECOFR • Tiene capacidad para manejar los objetos, controlar la seguridad, salvar el sistema, controlar los trabajos, realizar servicio y controlar las salidas.
  • 54. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Clases de Usuario: – *SECADM • En el Nivel de seguridad 10 ó 20 tiene capacidad para manejar los objetos, controlar la seguridad, salvar el sistema, controlar los trabajos. En el Nivel 30 sólo tiene capacidad para controlar la seguridad, salvar el sistema y controlar los trabajos.
  • 55. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Clases de Usuario: – Programador *PGMR • En el nivel 10 ó 20 tiene autorizaciones sobre todos los objetos. En el nivel 30 tiene capacidad para desarrollar programas de aplicación, salvar el sistema y controlar los trabajos.
  • 56. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Usuario • Clases de Usuario: – Operador del Sistema *SYSOPR Tiene capacidad para salvar el sistema y controlar los trabajos – Usuario *USER No se otorga ninguna autorización especial
  • 57. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Grupo • Es un tipo especial de usuario. Es una herramienta de seguridad que simplifica el proceso de otorgar autorizaciones a múltiples usuarios que realizan funciones similares.
  • 58. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Grupo • Se utiliza para: – Definir la autorización de un grupo de usuarios, en lugar de dar autorización a cada usuario de uno en uno. – Crear perfiles de usuario individuales utilizando la función de copia de perfil. – Agrupar usuarios que cumplan con las mismas características.
  • 59. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Grupo • Son creados sin clave de acceso PASSWORD(*NONE). • Los usuarios pueden ser miembros de hasta 16 perfiles de grupo. • Las autorizaciones sobre los objetos es dada a nivel del grupo.
  • 60. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de Grupo *USE LIBCONPGM CONTAB *CHANGE LIBCONDAT *CHANGE LIBCONCXC CONTAB01 CONTAB02 CONTAB03 *USER *USER *USER
  • 61. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Comandos para trabajar con Perfiles de usuario – WRKUSRPRF: Permite trabajar con los perfiles de usuario del sistema y realizar tareas como crear (CRTUSRPRF), cambiar (CHGUSRPRF), borrar (DLTUSRPRF) y visualizar (DSPUSRPRF) perfiles de usuario. – CHGPWD: Cambiar la clave de acceso. – GO CMDUSRPRF: Despliega un menú con todos los comandos relacionados con los perfiles de usuario.
  • 62. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Perfiles de usuario oficiales de seguridad • En el sistema es necesario definir perfiles de usuario oficiales de seguridad adicionales. Deben existir un máximo de dos perfiles de la clase *SECOFR, que se encargue de administrar todo el IBM i - AS/400. • Adicionalmente debe existir un perfil de usuario encargado de la seguridad del tipo *SECADM.
  • 63. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Usuarios proporcionados por IBM • Los perfiles de usuario proporcionados por IBM tiene una contraseña por omisión la cual cambia cuando se inicia sesión por primera vez. Por seguridad estos perfiles deben tener una contraseña no conocida en el caso del perfil QSECOFR y QUSER para evitar el acceso no autorizado al sistema.
  • 64. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Usuarios proporcionados por IBM
  • 65. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Usuarios de las herramientas de servicio dedicadas (DST) – Las herramientas de servicio dedicadas, proporcionan una serie de posibilidades que pueden ocasionar daños en el sistema. Para acceder a estas herramientas, se debe suministrar un usuario proporcionado por IBM. Estos usuarios poseen contraseñas por omisión las cuales deben ser cambiadas.
  • 66. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Usuarios de las herramientas de servicio dedicadas (DST) – Cambio de las contraseñas: • Coloque el sistema en modalidad manual. • Realice una IPL del sistema. • En el menú de IPL seleccione la opción de Herramientas de Servicio. • Luego seleccione la opción 5 (Trabajar con entorno DST). • Seleccione la opción 11 (Cambiar contraseñas DST).
  • 67. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Usuarios de las herramientas de servicio dedicadas (DST) –Cambio de las contraseñas: En el menú de Cambiar Contraseña DST seleccione alguna de las siguientes opciones: – 1 Cambiar contraseña de función básica DST. – 2 Cambiar contraseña de función completa DST. – 3 Cambiar contraseña de función de seguridad DST. Anote las contraseñas y guardelas en un lugar seguro.
  • 68. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE ACCESO Usuarios de las herramientas de servicio dedicadas (DST)
  • 69. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE RECURSOS - Subsistemas y descripción de Trabajo - Autorizaciones Específicas sobre objetos - Listas de Autorización - Autorización sobre colas de salida y colas de trabajo - Adopción de Autorizaciones - Acceso a la cola del operador - Seguridad en base a la base de datos - Diarios de Auditoría - Archivos Históricos del Sistema
  • 70. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • SEGURIDAD DE RECURSOS La seguridad de recursos define que usuarios pueden utilizar los objetos del sistema y que operaciones pueden realizar en esos objetos – Autorización: Significa el tipo de acceso permitido a un objeto. Cada operación diferente requiere un tipo de autorización diferente. – Tipos de Autorización: Especial, Específica y Pública SEGURIDAD DE RECURSOS
  • 71. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización Especial: Permiten a un usuario determinado realizar ciertas funciones de control del sistema, las cuales se dan en el perfil de usuario. – Autorización Específica: Es la autorización que se otorga a un usuario para que utilice un recurso. SEGURIDAD DE RECURSOS
  • 72. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización Pública: Es la autorización por omisión que posee un objeto cuando es creado o restaurado, todos los usuarios podrán manipular ese objeto, a menos que exista una estrategia de propietarios en la instalación.La autorización al público de un objeto se puede definir mediante comandos. SEGURIDAD DE RECURSOS
  • 73. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización Específica sobre objetos: • *OBJOPR: Observar la descripción de un objeto. Utilizar el objeto tal como lo determinan las autorizaciones de datos del usuario. • *OBJMGT: Especificar la seguridad del objeto. Mover o redenominar el objeto. Añadir miembros a los archivos de base de datos SEGURIDAD DE RECURSOS
  • 74. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización Específica sobre objetos: • *OBJEXIST: Permite suprimir el objeto. Realizar las operaciones de salvar y restaurar el objeto. Transferir la propiedad del objeto. • *AUTLMGT: Añadir y eliminar los usuarios y sus autorizaciones de la lista de autorizaciones. SEGURIDAD DE RECURSOS
  • 75. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización sobre datos: • *READ: Visualizar el contenido del objeto. Ejecutar un programa. Acceder a los objetos de una biblioteca. • *ADD: Añadir entradas a un objeto. • *UPD: Cambiar entradas en un objeto. • *DLT: Eliminar entradas de un objeto. SEGURIDAD DE RECURSOS
  • 76. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización definida por el usuario: • *ALL: Proporciona todas las autorizaciones sobre objetos y sobre los datos. • *CHANGE: Proporciona operación operativa sobre los objetos y todas las autorizaciones sobre datos. SEGURIDAD DE RECURSOS
  • 77. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Tipos de Autorizaciones – Autorización definida por el usuario: • *USE: Proporciona autorización operativa sobre objetos y autorización de lectura. • *EXCLUDE: Prohibe la utilización de un objeto a un usuario. SEGURIDAD DE RECURSOS
  • 78. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Listas de Autorizaciones – Las listas de autorizaciones simplifican la gestión de autorizaciones. La autorización de usuario se define para la lista de autorizaciones, no para los objetos individuales de la lista. Si un objeto nuevo está protegido por la lista de autorizaciones, los usuarios obtienen autorización sobre el objeto. SEGURIDAD DE RECURSOS
  • 79. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Listas de Autorizaciones – Puede utilizar una operación para otorgar autorización a un usuario sobre los objetos de la lista. – Reducen el número de autorizaciones de uso privado en el sistema. – Comando a utilizar: CRTAUTL. SEGURIDAD DE RECURSOS
  • 80. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Comparación de perfiles de grupo y listas de autorización – Los perfiles de grupo se utilizan para simplificar la gestión de perfiles de usuario que tienen requisitos de seguridad similares. Las listas de autorizaciones se utilizan para proteger los objetos con requisitos de seguridad similares. SEGURIDAD DE RECURSOS
  • 81. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i • Comparación de perfiles de grupo y listas de autorización SEGURIDAD DE RECURSOS
  • 82. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE RECURSOS Adopción de autorizaciones • Permite a un usuario que no posea autorización sobre un objeto usar la autorización que posee un programa sobre los objetos que utiliza. • El paso de la autorización adoptada a programas posteriores de la pila proporciona una oportunidad para un programador experto de crear un programa caballo de Troya.
  • 83. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE RECURSOS Adopción de autorizaciones • Al crear un nuevo programa el sistema establece automáticamente el parámetro USEADPAUT en *YES, con la finalidad que el programa adopte las autorizaciones que posee el programador sobre los objetos.
  • 84. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE RECURSOS Adopción de autorizaciones • El valor del sistema de uso de autorización adoptada (QUSEADPAUT) permite definir una lista de autorizaciones para controlar quién puede crear programas que hereden la autorización adoptada.
  • 85. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA – Es la fuente primordial para efectuar una auditoría de la información del sistema. – Un Auditor de seguridad, dentro o fuera de su organización puede utilizar la función de auditoría suministrada por el sistema para reunir información sobre los sucesos relacionados con la seguridad del sistema. SEGURIDAD DE RECURSOS
  • 86. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA – Diario(Journal): Son objetos del sistema (*JRN) que almacenan los cambios que ocurren en los archivos de Base de Datos asociados a él. En un archivo de Diario pueden almacenarse imágenes anteriores y/o posteriores a cada actualización de Datos. SEGURIDAD DE RECURSOS
  • 87. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA – Receptor de Diario(Journal Receiver): Son objetos del sistema (*JRNRCV) que contiene las entradas (llamadas Journal Entries) que son adicionadas cuando se realiza algún cambio a un objeto asociado al journal. SEGURIDAD DE RECURSOS
  • 88. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA • Control de Compromiso(Commitment Control): Es una extensión de la función de Diario que permite establecer puntos en los cuales la Base de Datos es correcta lógicamente. Los programas de aplicación graban marcas en los archivos de diario que indican un punto de consistencia o frontera lógica de la transacción, como una simple transacción. SEGURIDAD DE RECURSOS
  • 89. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA – Control de Compromiso(Commitment Control): Operaciones afectan los cambios hechos bajo un Control de Compromiso: • Comprometer (Commit): Se utiliza para completar la transacción actual, o sea, se convierten en permanentes todos los cambios pendientes realizados en recursos bajo el control de compromiso. SEGURIDAD DE RECURSOS
  • 90. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA – Control de Compromiso(Commitment Control): Operaciones afectan los cambios hechos bajo un Control de Compromiso: • Retrotraer (Rollback): Se utiliza para rearrancar la transacción actual y reestablecer el último límite de compromiso como el límite de compromiso actual. SEGURIDAD DE RECURSOS
  • 91. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i DIARIO DE AUDITORÍA – Control de Compromiso(Commitment Control): Las operaciones commit y rollback están disponibles también en los lenguajes de programación para IBM i - AS/400: RPG/400, COBOL/400, C/400, CL, SQL/400, PL/I. * SEGURIDAD DE RECURSOS
  • 92. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Planificación de la Auditoría de Seguridad • Determine que sucesos relacionados con la seguridad desea registrar para todos los usuarios del sistema. A esto se le denomina Auditoría de acción. • Compruebe si necesita una auditoría adicional para usuarios específicos. SEGURIDAD DE RECURSOS
  • 93. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Planificación de la Auditoría de Seguridad • Decida si desea efectuar una auditoría de la utilización de objetos específicos del sistema • Determine si debe utilizarse la auditoría de objetos para todos los usuarios o para usuarios específicos. SEGURIDAD DE RECURSOS
  • 94. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Definición de la Auditoría de Seguridad • Cree un Receptor de Diario en una biblioteca. – CRTJRNRCV JRNRCV(JRNLIB/AUDITORIA) AUT(*EXCLUDE) TEXT(‘Receptor de Diario de Auditoría’) • Cree el diario QSYS/QAUDJRN. – CRTJRN JRN(QSYS/QAUDJRN) JRNRCV(JRNLIB/AUDITORIA) AUT(*EXCLUDE) TEXT(‘Diario de Auditoría’) SEGURIDAD DE RECURSOS
  • 95. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Definición de la Auditoría de Seguridad • Establezca el valor del sistema QAUDLVL, que determina que acciones se anotan en el diario de auditoría. • Si es necesario, establezca la auditoría de acción para usuarios individuales. CHGUSRAUD • De ser necesario, establecer auditoría de objetos para objetos específicos. CHGOBJAUD - CHGDLOAUD SEGURIDAD DE RECURSOS
  • 96. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Definición de la Auditoría de Seguridad • Establecer la auditoría de objetos para usuarios específicos. CHGUSRAUD • Establezca el valor del sistema QAUDENDACN para controlar que ocurre si no puede accederse al diario de auditoría. SEGURIDAD DE RECURSOS
  • 97. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Definición de la Auditoría de Seguridad • Establezca el valor del sistema QAUDFRCLVL, para controlar la frecuencia con que se graban los registros de auditoría en el almacenamiento auxiliar. • Arranque la auditoría estableciendo el valor del sistema QAUDCTL en un valor distinto a *NONE. SEGURIDAD DE RECURSOS
  • 98. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Mandatos de Auditoria SEGURIDAD DE RECURSOS
  • 99. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Mandatos de Auditoria SEGURIDAD DE RECURSOS
  • 100. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Mandatos de Auditoria SEGURIDAD DE RECURSOS
  • 101. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Mandatos de Auditoria SEGURIDAD DE RECURSOS
  • 102. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Mandatos de Auditoria SEGURIDAD DE RECURSOS
  • 103. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Mandatos de Auditoria SEGURIDAD DE RECURSOS
  • 104. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD DE RECURSOS Elementos de gestión de Trabajo • Los elementos de gestión de trabajo determinan la manera en que el trabajo entra en el sistema y el entorno en el que se lleva a cabo.
  • 105. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Antes de permitir que arranque el trabajo, se comprueba la autorización para algunos de estos objetos y una vez arrancado se comprueba para otros. – Una autorización inadecuada puede provocar errores o puede hacer que el trabajo finalice. SEGURIDAD DE RECURSOS
  • 106. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Subsistemas: Memoria Trabajos de arranque automática Nombres de Estación de trabajo Subsistema Tipos de Estación de Trabajo Colas de Trabajo Entradas de Comunicaciones Nombres de Ubicación Remota Trabajos de Prearranque SEGURIDAD DE RECURSOS
  • 107. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Subsistemas: • Asegurarse que todas las entradas de la estación de trabajo para los subsistemas interactivos hacen referencia a las descripciones de trabajo con USER (*RQD). SEGURIDAD DE RECURSOS
  • 108. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Descripciones de trabajo • Las descripciones de trabajo definen las características del ambiente de trabajo para un usuario o grupo, tales como cola de trabajo, cola de salida o impresora. • Es una herramienta válida para la seguridad y la gestión de trabajo. SEGURIDAD DE RECURSOS
  • 109. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Descripciones de trabajo • En algunos casos, una descripción de trabajo que especifique un nombre de perfil para el parámetro USER puede permitir que un trabajo entre en el sistema sin la comprobación de seguridad apropiada. SEGURIDAD DE RECURSOS
  • 110. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Descripciones de trabajo • Se recomienda cambiar la autorización de uso público de la descripción de trabajo QBATCH a *EXCLUDE. • Crear descripciones de trabajo para grupo de usuarios o para usuarios específicos, en caso de ser necesario. SEGURIDAD DE RECURSOS
  • 111. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • Para proteger la salida confidencial, se recomienda crear una cola de salida especial. Envíe la salida confidencial a la cola de salida y controle quién puede ver y manipular los archivos en spool de una cola de salida. SEGURIDAD DE RECURSOS
  • 112. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Debe tener la autorización *READ sobre la cola de salida, para añadir nuevas entradas. – Un usuario con la autorización especial *SPLCTL puede realizar todas las funciones en todas las entradas, independientemente de como se defina la cola de salida. SEGURIDAD DE RECURSOS
  • 113. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: - El valor de parámetro DSPDTA de la cola de salida está diseñado para proteger el contenido de un archivo en spool; los valores posibles son: • *NO: Un usuario no puede visualizar, enviar o copiar los archivos en spool. SEGURIDAD DE RECURSOS
  • 114. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Valor del parámetro DSPDTA • *YES: Cualquier usuario con la autorización *READ sobre la cola de salida puede visualizar, copiar o enviar datos de los archivos en spool propiedad de otros usuarios. SEGURIDAD DE RECURSOS
  • 115. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Valor del parámetro DSPDTA • *OWNER: El propietario de un archivo en spool es el único que puede visualizar, copiar, enviar o mover el archivo. SEGURIDAD DE RECURSOS
  • 116. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – El valor de parámetro AUTCHK determina si la autorización *CHANGE sobre la cola de salida permite que un usuario cambie y suprima los archivos de otros usuarios. SEGURIDAD DE RECURSOS
  • 117. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Valores del parámetro AUTCHK: • *OWNER: Únicamente el propietario de la cola de salida puede controlar todos los archivos en spool. SEGURIDAD DE RECURSOS
  • 118. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Valores del parámetro AUTCHK: • *DTAAUT: Cualquier usuario con autorización de adición, lectura y supresión sobre la cola de salida puede controlar todos los archivos en spool. SEGURIDAD DE RECURSOS
  • 119. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – El valor de parámetro OPRCTL determina si un usuario con la autorización especial *JOBCTL puede controlar la cola de salida. SEGURIDAD DE RECURSOS
  • 120. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Valores del parámetro OPRCTL • *YES: Un usuario con autorización de control, puede controlar la cola de salida y efectuar cambios en los archivos de la cola. SEGURIDAD DE RECURSOS
  • 121. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad e Impresión • La seguridad de los archivos en spool: – Valores del parámetro OPRCTL • *NO: Los usuarios con autorización de control, no pueden controlar o cambiar esta cola ni sus entradas a no ser que también tengan alguna otra autorización especial. SEGURIDAD DE RECURSOS
  • 122. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Una cola de trabajos contiene entradas de trabajos que están esperando a que el sistema los procese. SEGURIDAD DE RECURSOS
  • 123. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Parámetro OPRCTL: Especifica si a un usuario que tiene autorización de control de trabajo se le permite controlar esta cola de trabajos. SEGURIDAD DE RECURSOS
  • 124. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del parámetro OPRCTL: – *YES: Un usuario con autorización de control de trabajo puede controlar la cola. – *NO: Los usuarios con autorización de control de trabajo no pueden controlar esta cola a no ser que también tengan alguna otra autorización especial. SEGURIDAD DE RECURSOS
  • 125. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Parámetro AUTCHK: Especifica qué tipo de autorizaciones sobre la cola permiten al usuario controlar la cola reteniendo o liberando la cola. Los usuarios con alguna autorización especial es posible que también puedan controlar la cola. SEGURIDAD DE RECURSOS
  • 126. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del parámetro AUTCHK: – *OWNER: El peticionario debe tener autorización de propiedad sobre la cola. El peticionario puede tener esta autorización porque es el propietario de la cola, porque comparte un perfil de grupo con el propietario de la cola o porque ejecuta un programa que adopta la autorización del propietario. SEGURIDAD DE RECURSOS
  • 127. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del parámetro AUTCHK: – *DTAAUT: Cualquier usuario con autorización de adición, lectura y supresión de la cola de trabajos puede controlar la cola. SEGURIDAD DE RECURSOS
  • 128. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Parámetro AUT: Especifica la autorización que se está otorgando a usuarios que no tienen autorización específica sobre el objeto, no están en la lista de autorizaciones o cuyo perfil de grupo no tiene autorización sobre el objeto. SEGURIDAD DE RECURSOS
  • 129. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del Parámetro AUT: – *USE: La autorización de utilización permite al usuario realizar operaciones básicas en la cola de trabajos, como someter trabajos a esta cola. SEGURIDAD DE RECURSOS
  • 130. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del Parámetro AUT: – *CHANGE: La autorización de cambio permite al usuario controlar los trabajos sometidos por otros usuarios si se especificó *DTAAUT en la solicitud Autorización a comprobar (parámetro AUTCHK). SEGURIDAD DE RECURSOS
  • 131. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del Parámetro AUT: – *ALL: El usuario puede realizar todas las operaciones excepto aquellas limitadas al propietario o controladas por la autorización de gestión de lista de autorizaciones. SEGURIDAD DE RECURSOS
  • 132. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad de Colas de trabajo • Valores del Parámetro AUT: – *EXCLUDE: El usuario no puede acceder al objeto. – *LIBCRTAUT: La autorización sobre el objeto es igual al valor especificado en la solicitud Autorización de creación (parámetro CRTAUT) de la biblioteca en la que se creó el objeto. SEGURIDAD DE RECURSOS
  • 133. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Indican para un trabajo las bibliotecas en que debe buscarse y el orden en el que se efectúa la búsqueda. SEGURIDAD DE RECURSOS
  • 134. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Las recomendaciones para la parte del sistema de la lista de bibliotecas son: – Sólo deben colocarse en esta lista las bibliotecas que estén controladas específicamente. – El usuario público no debe tener autorización *ADD sobre estas bibliotecas SEGURIDAD DE RECURSOS
  • 135. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Las recomendaciones para la biblioteca de productos son: - Controle la autorización sobre los mandatos CRTCMD, CHGMDT, CRTMNU y CHGMNU. SEGURIDAD DE RECURSOS
  • 136. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Las recomendaciones para la biblioteca de productos son: – Al crear mandatos y menúes, especifique PRDLIB(*NONE), que elimina cualquier entrada que se encuentre en la parte del producto de la lista de bibliotecas. SEGURIDAD DE RECURSOS
  • 137. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Las recomendaciones para la biblioteca actual son: - Especificar *YES en el campo Posibilidades Límite de su perfil de usuario. De este modo, impide que el usuario cambie la biblioteca actual en la pantalla inicio de sesión o que utilice el mandato CHGPRF. SEGURIDAD DE RECURSOS
  • 138. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Las recomendaciones para la biblioteca actual son: – Limite la autorización sobre los mandatos CHGCURLIB, CRTMNU, CHGMNU, CRTCMD y CHGCMD. SEGURIDAD DE RECURSOS
  • 139. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Elementos de gestión de Trabajo – Seguridad y listas de bibliotecas • Las recomendaciones para la parte de usuario de la lista de bibliotecas son: – Limite a los usuario de las aplicaciones de producción a un entorno de menú. – Utilice en sus aplicaciones nombres calificados (objeto y biblioteca). – Controle la posibilidad de cambiar las descripciones de trabajo. SEGURIDAD DE RECURSOS
  • 140. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú Los menús permiten a los usuarios ejecutar opciones que le permitan acceder a comandos del sistema sin tener la necesidad de utilizar la línea de comandos. SEGURIDAD DE RECURSOS
  • 141. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Planificación de Menú – No proporcionar una línea de mandatos a menúes diseñados para usuarios limitados. – Asegurarse de que el conjunto de menúes proporcione todos los enlaces necesarios entre menúes, para que los usuarios no necesiten una línea de mandatos para solicitar uno. SEGURIDAD DE RECURSOS
  • 142. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Descripción de la seguridad de menúes – El diseñador de aplicaciones debe proporcionar información sobre un menú al responsable de seguridad. – El responsable de seguridad utiliza esta información para decidir quién debe tener acceso al menú y cuales son las autorizaciones necesarias. SEGURIDAD DE RECURSOS
  • 143. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Descripción de la seguridad de menúes – Información necesaria: • Si las opciones del menú requieren autorizaciones especiales, como *SAVSYS o *JOBCTL. • Si las opciones del menú llaman a programas que adoptan la autorización. SEGURIDAD DE RECURSOS
  • 144. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Descripción de la seguridad de menúes – Información necesaria: • Cual es la autorización sobre objetos que necesita cada opción de menú. Sólo debe identificar aquellas autorizaciones que sean superiores a la autorización de uso público normal. SEGURIDAD DE RECURSOS
  • 145. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Descripción de la seguridad de menúes – Información necesaria: • Nombre de menú • Número de opción • Programa llamado • Autorización adoptada • Autorización especial necesaria • Autorizaciones sobre objetos necesarios SEGURIDAD DE RECURSOS
  • 146. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Descripción de la seguridad de menúes – Menú de Petición del Sistema • Permite que el usuario envíe y visualice mensajes, se traslade a un segundo trabajo o termine el trabajo actual. Cuando se envía el sistema, la autorización de uso público sobre el menú es *USE. SEGURIDAD DE RECURSOS
  • 147. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Menú • Descripción de la seguridad de menúes – Menú de Petición del Sistema • A través de los comandos (GRTOBJAUT otorgar autorización y RVKOBJAUT revocar autorización) se puede impedir que usuarios específicos o todos puedan acceder al menú de Petición del Sistema o ejecutar alguna de las opciones. SEGURIDAD DE RECURSOS
  • 148. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de Mandatos • La seguridad de los Mandatos es un buen método para los usuarios que necesitan aplicaciones y funciones de sistemas limitadas. Algunos usuarios necesitan un entorno más flexible y la capacidad de ejecutar mandatos. SEGURIDAD DE RECURSOS
  • 149. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de archivos • La información que se incluye en los archivos de base de datos es normalmente el elemento más importante en el sistema. La seguridad de recursos permite controlar quién puede ver, cambiar y suprimir la información de un archivo. Si, en función de la situación, los usuarios requieren una autorización distinta sobre los archivos, se puede utilizar la autorización adoptada. SEGURIDAD DE RECURSOS
  • 150. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de archivos • Los archivos físicos se pueden asegurar en dos niveles: – Otorgar o denegar acceso a nivel del objeto con la autorización *OBJOPR. – Otorgar o denegar acceso a nivel de los datos. SEGURIDAD DE RECURSOS
  • 151. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de archivos Usuario Auto. Objeto Auto. Datos Autorizaciones a nivel de campo SEGURIDAD DE RECURSOS
  • 152. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Seguridad de archivos – Archivos Lógicos: Debido a que los archivos lógicos no contienen datos, son asegurados sólo a nivel de objeto. Mediante estos archivos se puede otorgar autorización a un usuario sobre un archivo físico y de igual forma filtrar los datos protegiendo los registros y los campos. SEGURIDAD DE RECURSOS
  • 153. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES - Red de IBM i - AS/400 - Conectividad IBM i Access Client - Conectividad TCP/IP - Puntos de Salida - Comandos Remotos
  • 154. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 – Cuando un IBM i - AS/400 está en red con otros IBM i - AS/400 se deben tomar en cuenta términos de seguridad para evitar el acceso no autorizado al sistema.
  • 155. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Evaluación de la configuración APPC – El mandato Imprimir seguridad de comunicaciones (PRTCMNSEC) se utiliza para obtener un informe sobre la configuración de seguridad en las comunicaciones.
  • 156. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Ubicación protegida • El campo Ubicación protegida (SECURELOC) especifica si el sistema local confía en el sistema remoto para que éste último efectúe la verificación de las contraseñas en lugar del sistema local
  • 157. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Valores del campo Ubicación protegida • *YES: hace que el sistema local sea vulnerable a posibles deficiencias en el sistema remoto. Todos los usuarios que existan en ambos sistemas pueden llamar a programas del sistema local.
  • 158. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Valores del campo Ubicación protegida • *VFYENCPWD: el sistema es menos vulnerable a otros sistemas que no protegen sus contraseñas adecuadamente. Un usuario que solicite una aplicación que utilice SECURITY(SAME) debe tener el mismo ID de usuario y la misma contraseña en ambos sistemas.
  • 159. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Valores del campo Ubicación protegida • *NO: las aplicaciones que utilicen SECURITY(SAME) necesitarán un usuario por omisión para ejecutar programas.
  • 160. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Contraseña de ubicación • El campo Contraseña de ubicación determina si dos sistemas intercambiarán contraseñas para verificar que el sistema solicitante no es un sistema impostor.
  • 161. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Posibilidad de APPN • Indica si el sistema remoto puede dar soporte a las funciones de red avanzada o si está limitado a las conexiones de un solo salto.
  • 162. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Posibilidad de APPN • *YES: Si el sistema remoto es un nodo de la red, puede conectar el sistema local a otros sistemas. Esta posibilidad recibe el nombre de direccionamiento de nodo intermedio. Significa que los usuarios de su sistema pueden utilizar el sistema remoto como ruta a una red más amplia.
  • 163. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Una sola sesión • El campo Una sola sesión (SNGSSN) indica si el sistema remoto puede ejecutar más de una sesión al mismo tiempo utilizando la misma descripción de dispositivo APPC.
  • 164. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Una sola sesión • SNGSSN(*NO) suele utilizarse porque elimina la necesidad de crear varias descripciones de dispositivo para un sistema remoto.
  • 165. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Sesión preestablecida • PREESTSSN: Para un dispositivo de una sola sesión controla si el sistema local inicia una sesión con el sistema remoto cuando este se pone en contacto por primera vez con el sistema local.
  • 166. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Sesión preestablecida • *NO: El sistema local espera a iniciar una sesión a que una aplicación solicite una sesión con el sistema
  • 167. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en dispositivos APPC – Campo Sesión preestablecida • *YES: Impide que el sistema se desconecte de una línea conmutada (de marcación) que ya no se utiliza.
  • 168. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad de los controladores APPC – Campo Creación automática • En una descripción de línea, el campo Creación automática (AUTOCRTCTL) indica si el sistema local creará automáticamente una descripción de controlador cuando una petición de entrada no encuentre una descripción de controlador coincidente.
  • 169. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad de los controladores APPC – Campo Creación automática • En una descripción de controlador, el campo Creación automática (AUTOCRTDEV) especifica si el sistema local creará automáticamente una descripción de dispositivo cuando una petición de entrada no encuentre una descripción de dispositivo coincidente.
  • 170. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad de los controladores APPC – Campo Sesiones de punto de control • En los controladores con posibilidad de APPN, el campo Sesiones de punto de control (CPSSN) controla si el sistema establecerá automáticamente una conexión APPC con el sistema remoto. El sistema utiliza la sesión CP para intercambiar información y estado de red con el sistema remoto.
  • 171. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad de los controladores APPC – Campo Temporizador de desconexión • Para un controlador APPC, el campo Temporizador de desconexión indica cuánto tiempo debe transcurrir sin que se utilice un controlador (sin sesiones activas) antes de que el sistema desconecte la línea con el sistema remoto.
  • 172. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad de los controladores APPC – Campo Respuesta automática • El campo Respuesta automática (AUTOANS) indica si la línea conmutada aceptará las llamadas de entrada sin la intervención del operador. Si se especifica *YES, el sistema será menos seguro, ya que se podrá acceder a él con más facilidad.
  • 173. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad de los controladores APPC – Campo Marcación automática • El campo Marcación automática (AUTODIAL) especifica si la línea conmutada puede realizar llamadas de salida sin la intervención del operador. Si se especifica *YES, se permite a los usuarios locales que no tienen acceso físico a los modems y a las líneas de comunicaciones que se conecten a otros sistemas.
  • 174. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Protección del sistema en un entorno APPN – Las redes APPN proporcionan conectividad abierta y necesitan una mínima configuración en cada sistema de la red. Cuando un sistema tiene una conexión en una red APPN, puede establecer sesiones con otros sistemas que están en la red.
  • 175. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Protección del sistema en un entorno APPN – Soporte de filtro para APPN • El soporte de filtro para APPN proporciona la posibilidad de crear un cortafuegos que se base en los nombres de ubicaciones APPC.
  • 176. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Protección del sistema en un entorno APPN – Soporte de filtro para APPN • Filtro de punto final de sesión controla el acceso a y desde una ubicación. Define cuándo el sistema local es el sistema de origen o el de destino.
  • 177. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Protección del sistema en un entorno APPN – Soporte de filtro para APPN • Filtro de punto final de sesión: La lista de configuraciones QAPPNRMT proporciona seguridad de contraseña entre sistemas, lo que facilita la protección contra sistemas impostores
  • 178. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Protección del sistema en un entorno APPN – Soporte de filtro para APPN • Filtro de punto final de sesión: Lista de configuraciones QAPPNSSN permite al sistema buscar el nombre de ubicación local coincidente cuando llega una petición de sesión. Después busca la ubicación remota coincidente para esta ubicación local. La acción del sistema se basa en el valor (*ACCEPT o *REJECT) de la entrada que encuentre.
  • 179. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Protección del sistema en un entorno APPN – Soporte de filtro para APPN • Filtro de búsqueda de directorio en un nodo de red. La lista de configuraciones QAPPNDIR permite crear un filtro de búsqueda de directorio
  • 180. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en comunicaciones APPC – Paso a través de estación de pantalla • El paso a través de estación de pantalla es un ejemplo de aplicación que utiliza comunicaciones APPC. Se utiliza para iniciar la sesión en otro sistema que esté conectado en la red.
  • 181. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en comunicaciones APPC – Paso a través de estación de pantalla • STRPASTHR: Para el paso a través de estación de pantalla, el sistema utiliza los elementos básicos de las comunicaciones APPC y el valor del sistema de inicio de sesión remoto (QRMTSIGN).
  • 182. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Seguridad en comunicaciones APPC – Paso a través de estación de pantalla • El valor del sistema QPASTHRSVR permite direccionar las peticiones de paso a través de pantalla hacia el subsistema QCMN.
  • 183. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Archivos DDM – Por medio de los archivos DDM, los usuarios pueden utilizar el mandato Someter mandato remoto (SBMRMTCMD) desde otro sistema.
  • 184. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Red de IBM i - AS/400 • Archivos DDM – Con la finalidad de evitar el uso inadecuado de estos recursos se debe limitar el acceso a los archivos DDM, restringir la capacidad de crear archivos DDM, especificar un programa de salida para el valor del sistema Acceso a petición DDM (DDMACC) y utilizar el atributo de red Acción de trabajo de red (JOBACN) para impedir que se sometan trabajos de red.
  • 185. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Acceso a Datos ODBC • Navegador de Operaciones • Transferencias de Archivos
  • 186. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Acceso a datos de ODBC – La conectividad de base de datos abierta (ODBC) es una herramienta que pueden utilizar las aplicaciones de PC para acceder a los datos del IBM i - AS/400 como si fueran datos de PC.
  • 187. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Acceso a datos de ODBC – Cuando un usuario solicita el acceso a una base de datos utilizando ODBC, puede configurar los programas de salida para que supervisen (y aprueben o rechacen) la petición.
  • 188. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Seguridad en las contraseñas de sesión de PC – Normalmente, cuando un usuario de PC arranca el software de conexión, como el Client Access, el usuario teclea una vez el ID de usuario y la contraseña del servidor. La contraseña se cifra y se almacena en la memoria del PC.
  • 189. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Seguridad en las contraseñas de sesión de PC – El software enviará el ID de usuario y la contraseña cifrada cuando el usuario arranque una sesión interactiva (emulación 5250). Para soportar esta opción, el valor del sistema QRMTSIGN del servidor del IBM i - AS/400 debe establecerse en *VERIFY.
  • 190. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Seguridad en las contraseñas de sesión de PC – Cuando se elige la opción de ignorar la pantalla Inicio de sesión, el PC cifra la contraseña antes de enviarla. El cifrado evita la posibilidad de que se robe una contraseña mediante la técnica del rastreo
  • 191. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Navegador de operaciones – Existen dos métodos que puede utilizar para gestionar el acceso de los usuarios a funciones de aplicaciones mediante el Operations Navigator.
  • 192. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Navegador de operaciones – Gestión de acceso a usuarios mediante el soporte de Administración de las aplicaciones:
  • 193. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Navegador de operaciones – Gestión de acceso a usuarios mediante el soporte de Administración de las aplicaciones:
  • 194. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Navegador de operaciones Gestión de acceso a usuarios mediante el soporte de Administración de las aplicaciones:
  • 195. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Transferencia de archivos – Para acceder a los archivos de la base de datos del IBM i - AS/400, el usuario de PC tiene un conjunto limitado, bien definido de interfaces. Con la posibilidad de transferencia de archivos el usuario de PC puede copiar archivos entre el sistema IBM i - AS/400 y el PC.
  • 196. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad IBM i Access Client • Transferencia de archivos – Para algunos métodos de transferencia de archivos de PC se especifica el programa de salida en el atributo de red Acceso de petición de cliente (PCSACC).
  • 197. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) • Servicios de Transferencia de Archivos (FTP) • Servicios de Correo (SMTP) • Servicios Pasarela de Estación de Trabajo (WSG) • Servicios de Páginas Web (HTTP)
  • 198. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) – Proporciona una sesión interactiva en el sistema. El sistema presenta la pantalla de inicio de sesión a cualquiera que intente entrar en el sistema utilizando este servicio.
  • 199. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) – La conexión al sistema se puede asegurar restringiendo el puerto que utiliza la aplicación TELNET en el sistema.
  • 200. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) – Procedimiento de restricción de puertos • Teclee CFGTCP • Seleccione la opción 4 Trabajar con restricción de puertos • Especifique el número de puerto, protocolo TCP y el perfil de usuario (QTCP).
  • 201. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) – Finalización de sesiones inactivas: El parámetro Tiempo de espera de inactividad (INACTTIMO) en la configuración TELNET permite finalizar la conexión cuando el usuario deja una sesión TELNET desatendida.
  • 202. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) – TELNET se incluyen en el proceso QINACTITV del sistema. El valor del sistema QINACTMSGQ define la acción para las sesiones TELNET interactivas que estén inactivas cuando expire el intervalo de tiempo de espera del trabajo inactivo.
  • 203. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Conexión (Telnet) – Configuración de dispositivos: Se deben cambiar los valores QAUTOCFG y QAUTOVRT a inactivo para limitar la creación automática de dispositivos para TELNET.
  • 204. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Transferencia de Archivos (FTP) – FTP ofrece la posibilidad de transferir archivos entre el cliente y el servidor. También puede utilizar la posibilidad de mandato remoto de FTP para someter mandatos al sistema servidor. Requiere un ID de usuario y una contraseña. – Una forma de protege el acceso al protocolo FTP es restringiendo el que utiliza la aplicación FTP.
  • 205. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Correo (SMTP) – El protocolo simple de transferencia de correo (SMTP) proporciona la posibilidad de distribuir documentos y mensajes de correo electrónico a otros sistemas así como desde ellos. El sistema no realiza ningún proceso de inicio de sesión para SMTP.
  • 206. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Consejos de seguridad para SMTP – Restringir el puerto que utiliza la aplicación SMTP – Evitar utilizar una entrada *ANY *ANY en el directorio de distribución del sistema. – Evitar que el sistema se llene con objetos no deseados, estableciendo límites de umbral adecuados para las agrupaciones de almacenamiento auxiliar (ASP).
  • 207. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios Pasarela de Estación de Trabajo (WSG) – El Workstation Gateway Server (WSG) proporciona una aplicación de TCP/IP que transforma las aplicaciones 5250 de IBM i - AS/400 al Hypertext Markup Language (HTML) para su visualización dinámica en los navegadores Web. – El IBM i - AS/400 no ofrece una versión segura del Workstation Gateway Server.
  • 208. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios Pasarela de Estación de Trabajo (WSG) – Seguridad: • Al configurar el Workstation Gateway Server, definir si los usuarios verán la pantalla de inicio de sesión CHGWSGA DSPSGN(*SI/*NO). • Si no lo utilizará cambie la configuración del servidor CHGWSGA AUTOSTART(*NO). • También se puede restringir el puerto TCP/IP que utiliza WSG.
  • 209. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Páginas Web (HTTP) – El servidor HTTP, protocolo de transferencia de Hipertexto, permite servir páginas Web directamente desde el IBM i - AS/400.
  • 210. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Páginas Web (HTTP) – Consejos para evitar el acceso • Si no va a utilizar el servidor cambié sus atributos para que no arranque en forma automática, CHGHTTPA AUTOSTART(*NO). • Establezca el estado del perfil de usuario QTMHHTTP en *DISABLED, para que no arranque el servidor.
  • 211. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Conectividad TCP/IP • Servicios de Páginas Web (HTTP) – Consejos de administración • Utilice las directivas Map o Pass para enmascarar los nombres de los archivos en el servidor web de IBM i - AS/400. • Ejecute la instancia *ADMIN del servidor HTTP cuando necesite realizar funciones de administración.
  • 212. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Puntos de Salida (Exit Point) • Son áreas del sistema operativo que están desprotegidas, como son los puntos de salida de los servidores TCP/IP. • Con la finalidad de proteger estás áreas del IBM i - AS/400, se pueden escribir una serie de programas llamados Exit Program, que permiten determinar que usuarios pueden utilizar dichos servicios.
  • 213. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Puntos de Salida (Exit Point) • Una vez creados los Exit Program, estos se pueden registrar a los Exit Point adecuados mediante el comando WRKREGINF.
  • 214. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Puntos de Salida (Exit Point) • Cuando una petición es pasada a los servidores del IBM i - AS/400, se verifica si está registrado el programa de salida, y se determina si se otorga o no el acceso al sistema a través del servidor.
  • 215. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Puntos de Salida (Exit Point) Tipos de programas de salida: • Validación de Password • Seguridad de Acceso desde clientes PC’s • Acceso a través de DDM • Acceso Remoto • ODBC • Monitor de Colas de Mensaje • Servidores de TCP/IP • Cambios en Perfiles de Usuario
  • 216. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i Comandos Remotos (Remote Command) • Permite desde un IBM i - AS/400 en red ejecutar comandos en otro IBM i - AS/400 utilizando el comando SBMRMTCMD a traves de DDM. SEGURIDAD EN LAS COMUNICACIONES
  • 217. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i SEGURIDAD EN LAS COMUNICACIONES Comandos Remotos (Remote Command) • El archivo DDM determina la línea de comunicaciones utilizada e, indirectamente, identifica al sistema destino que recibe el mandato sometido. La seguridad para esta herramienta se implementa a nivel de DDM.
  • 218. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION - Respaldo del Sistema - Respaldo de las Bibliotecas de Usuario - Respaldo de las Bibliotecas de IBM - Respaldo de los Documentos y Carpetas - Respaldo de los Directorios del Sistema
  • 219. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo del Sistema • Permite salvar el Sistema Operativo, los Programas bajo Licencia, la Información de Seguridad, Perfiles de Usuario y la Información de Configuración. • Comando: SAVSYS TAPXX, donde XX corresponde al número de dispositivo a utilizar
  • 220. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo General de Bibliotecas • Permite salvar las Bibliotecas de Usuario incluyendo la QGPL, QUSRSYS y otras bibliotecas del sistema (que comiencen por Q*) donde el sistema almacene objetos de usuario. • Comando: SAVLIB LIB(*NONSYS) ACCPTH(*YES) DATACPR(*YES)
  • 221. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de Bibliotecas de Usuario • Permite salvar las Bibliotecas de Usuarios incluyendo las bibliotecas de IBM que contienen datos de usuario. • Comando: SAVLIB LIB(*ALLUSR) ACCPTH(*YES) DATACPR(*YES)
  • 222. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de Bibliotecas de IBM • Permite salvar las Bibliotecas de IBM, todas las bibliotecas que comiencen con Q*, estas incluyen las bibliotecas de programas bajo licencia. • Comando: SAVLIB LIB(*IBM) ACCPTH(*YES) DATACPR(*YES)
  • 223. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de Información de Seguridad • Permite salvar la Información de Seguridad del Sistema. • Comando: SAVSECDTA DEV(TAPXX) DATACPR(*YES)
  • 224. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de Información de Seguridad • Permite salvar la Información de Seguridad del Sistema. • Comando: SAVSECDTA DEV(TAPXX) DATACPR(*YES)
  • 225. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de Información de Configuración • Permite salvar la Información de Configuración del Sistema, incluye dispositivos, controladores, y otros. • Comando: SAVCFG DEV(TAPXX) DATACPR(*YES)
  • 226. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de Documentos y Carpetas • Permite salvar los documentos y carpetas de Usuario. • Comando: SAVDLO DLO(*ALL) FLR(*ANY) DATACPR(*YES)
  • 227. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de los Directorios del Sistema • Permite salvar los directorios omitiendo los directorios del sistema. • Comando: SAV DEV('/QSYS.LIB/ TAP01.DEVD') OBJ(( '/*') ('/QSYS.LIB' *OMIT) ('/QDLS' *OMIT)) DATACPR(*YES)
  • 228. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo de objetos cambiados • Permite realizar copias incrementales de la información de usuario. • Comando: SAVCHGOBJ OBJ(*ALL) LIB(*ALLUSR) DEV(TAPXX) ACCPTH(*YES) DTACPR(*YES)
  • 229. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Respaldo total del sistema • Permite realizar un respaldo total del sistema, donde se respalda toda la información contenida en el almacenamiento. Se debe utilizar sólo en casos de emergencia. • Comando: SAVSTG DEV(TAPXX)
  • 230. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Proceso de Recuperación – Recuperación del Sistema – Recuperación de la Información de Seguridad – Recuperación de la Información de Configuración – Recuperación de Bibliotecas de Usuario – Recuperación de Objetos Dañados
  • 231. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación del Sistema • Permite restaurar el código interno bajo licencia y el sistema operativo. • Procedimiento: – Colocar el sistema en modalidad manual en el área “D”. – Cargar la cinta de respaldo de SAVSYS.
  • 232. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación del Sistema • Procedimiento: – Arrancar una IPL con el comando PWRDWNSYS OPTION(*IMMED) RETART(*YES). – Después de unos minutos aparecerá la pantalla Instalar Código Interno Bajo Licencia. – Seleccionar la opción 1 – Instalar Código Interno Bajo Licencia.
  • 233. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación del Sistema • Procedimiento: – En la pantalla Instalar Código Interno Bajo Licencia, seleccionar la opción 1 – Restaurar código Interno Bajo Licencia. – Se visualizará una pantalla donde se especifica el estado del proceso de restauración. – Luego, aparecerá la pantalla para realizar una IPL o Instalar el Sistema, en la cual se seleccionará la opción 2 – Instalar el Sistema Operativo.
  • 234. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación del Sistema • Procedimiento: – El sistema desplegará una serie de pantallas donde se muestran cada uno de los pasos requeridos por el sistema para la instalación del OS/400. – Luego de finalizar la instalación del sistema operativo coloque el panel del sistema en modo Normal en el área “B”. – Teclee el comando PWRDWNSYS OPTION(*IMMED) RETART(*YES)
  • 235. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de Perfiles de Usuario • Permite restaurar todos los perfiles de usuarios que estaban activos en el sistema, con la finalidad que estén todos los propietarios de los objetos en el sistema. • Comando: RSTUSRPRF DEV(TAPXX) ALWOBJDIF(*ALL).
  • 236. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de la configuración • Permite restaurar la configuración de comunicaciones del sistema. • Comando: RSTCFG OBJ(*ALL) DEV(TAPXX) ALWOBJDIF(*ALL).
  • 237. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de Programas Bajo Licencia • Permite restaurar todos los programas bajo licencia que estaban instalados en el sistema con todos sus PTF’s. • Comando: RSTLIB SAVLIB(*IBM) DEV(TAPXX) MBROPT(*ALL) ALWOBJDIF(*ALL) FRCOBJCVN(*SYSVAL).
  • 238. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de Librerias de Usuario • Permite restaurar las bibliotecas de producción de la empresa. • Comando: RSTLIB SAVLIB(*ALLUSR) DEV(TAPXX) MBROPT(*ALL) ALWOBJDIF(*ALL) FRCOBJCVN(*SYSVAL).
  • 239. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de Documentos y Carpetas • Permite restaurar los objetos de documentos en carpetas y objetos de distribución. • Comando: RSTDLO DLO(*ALL) DEV(TAPXX) ALWOBJDIF(*ALL).
  • 240. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de objetos en Directorios • Permite restaurar los objetos de usuario en los directorios del sistema de archivos. • Comando: RST DEV('/QSYS.LIB/ TAPXX.DEVD') OBJ(('/*')) ALWOBJDIF(*ALL).
  • 241. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de Autorizaciones • Permite restaurar las autorizaciones de los usuarios sobre los objetos del sistema. • Comando: RSTAUT USRPRF(*ALL).
  • 242. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de objetos dañados • Los objetos del sistema se pueden dañar o perder en forma intencional o por hechos fortuitos. • En este caso se deben seguir procedimientos especiales para recuperar dichos objetos.
  • 243. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de objetos dañados • Procedimiento: – Restaurar las librerías y/o los objetos de usuario que se hayan perdido o dañado desde la cinta de SAVLIB *NONSYS o *ALLUSR. – Utilice los comandos RSTLIB o RSTOBJ.
  • 244. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i PROCESOS DE RESPALDO Y RECUPERACION Recuperación de objetos dañados • Procedimiento: – Restaure los objetos desde la última cinta de salvar objetos cambiados a partir de la fecha del último SAVLIB.
  • 245. Ingeniero Giovanny Guillén Bustamante Especialista Certificado PMP / IBM i https://www.ppmtechsolutions.com