Mantenimiento de un entorno seguro
• Defina tiempos de espera para las sesiones ampliadas y defina los niveles de privilegios.
• Utilice las funciones de autenticación, autorización y contabilidad (AAA) para el acceso local y
remoto a un conmutador.
• Si es posible, utilice los protocolos de seguridad de RADIUS y TACACS+:
• RADIUS (Remote Authentication Dial in User Service) es un protocolo cliente/servidor que
protege redes frente a accesos no autorizados.
• TACACS+ (Terminal Access Controller Access-Control System) es un protocolo que permite a un
servidor de acceso remoto comunicarse con un servidor de autentificación para determinar si un
usuario tiene acceso a la red.
• Utilice la capacidad de duplicación de puertos del conmutador para el acceso del sistema de
detección de intrusos (IDS).
• Implemente la seguridad de los puertos para limitar el acceso basándose en una dirección MAC.
Deshabilite la función de enlace troncal automático en todos los puertos.
Protección de datos y seguridad
Siga estas directrices para maximizar la seguridad y la protección de los datos.
• Realice una copia de seguridad de datos importantes mediante dispositivos como discos duros
externos o dispositivos de almacenamiento USB. Almacene los datos copiados en una segunda
ubicación segura fuera del sitio.
• Utilice software de cifrado de datos para guardar de manera segura información confidencial en
discos duros.
• Para deshacerse de una unidad de disco duro vieja, destruya físicamente la unidad o borre por
completo todos los datos almacenados en la unidad. Después de que se suprimen los archivos o se
reformatea la unidad, la información aún se puede recuperar a partir de una unidad. Al suprimir
los archivos o reformatear la unidad, se eliminan solamente las tablas de direcciones de la unidad.
Utilice software de borrado del disco duro para borrar por completo todos los datos en una unidad.
Mantenimiento de registro
Inspeccione y mantenga sus archivos de registro regularmente. Utilice estos métodos para proteger los
archivos de registro.
• Active la generación de registros y envíe registros del sistema a un host de registro dedicado seguro.
• Configure la generación de registros para que se incluya la información de tiempo precisa mediante
NTP y registros de hora.
• Revise registros para detectar posibles incidentes y archivarlos de acuerdo con una política de
seguridad.
• Periódicamente, retire los archivos de registro cuando superen un tamaño razonable. Mantenga
copias de los archivos retirados para utilizarlos en el futuro para referencia o análisis estadístico.
14
Sun Server X3-2 (anteriormente Sun Fire X4170 M3) · Guía de seguridad · Septiembre de 2013