Planificación de un entorno seguro
•
"Seguridad de software" [12]
Directrices del sistema operativo Oracle
Consulte los documentos del sistema operativo Oracle para obtener información sobre lo siguiente:
• Cómo utilizar las funciones de seguridad al configurar los sistemas
• Cómo trabajar de forma segura al agregar aplicaciones y usuarios a un sistema
• Cómo proteger las aplicaciones basadas en red
Los documentos de la guía de seguridad para los sistemas operativos Oracle compatibles forman parte
de la biblioteca de documentación del sistema operativo. Para encontrar el documento de la guía de
seguridad de un sistema operativo Oracle, vaya a la biblioteca de documentación del sistema operativo
Oracle.
• Oracle Solaris 10 1/13 -
• Oracle Solaris 11.1 -
• Oracle Linux -
• Oracle VM -
Para obtener información acerca de los sistemas operativos de otros proveedores, como Red
Hat Enterprise Linux, SUSE Linux Enterprise Server, Windows y VMware ESXi, consulte la
documentación del proveedor.
Conmutadores y puertos de red
Diferentes conmutadores ofrecen diferentes niveles de funciones de seguridad para puertos. Consulte la
documentación del conmutador para saber cómo hacer lo que se indica a continuación.
• Utilice las funciones de autenticación, autorización y contabilidad (AAA) para el acceso local y
remoto al conmutador.
• Cambie todas las contraseñas de los conmutadores de la red que puedan tener múltiples contraseñas
y cuentas de usuario predeterminadas.
• Gestione conmutadores fuera de banda (separados del tráfico de datos). Si la gestión fuera de banda
no es factible, dedique un número de red de área local virtual (VLAN) aparte para la gestión en
banda.
• Utilice la capacidad de reflejo de puertos del conmutador de red para el acceso del sistema de
detección de intrusos (IDS).
• Mantenga un archivo de configuración del conmutador fuera de línea y limite el acceso sólo a
administradores autorizados. El archivo de configuración debe contener comentarios descriptivos
para cada opción.
• Implemente la seguridad de los puertos para limitar el acceso en función de las direcciones MAC.
Desactive la función de enlace troncal automático en todos los puertos.
• Utilice estas funciones de seguridad para puertos si están disponibles en su conmutador:
• MAC Locking (Bloqueo MAC): consiste en asociar una dirección MAC (Media Access Control)
de uno o varios dispositivos conectados a un puerto físico en un conmutador. Si bloquea un puerto
del conmutador a una dirección MAC en particular, los superusuarios no pueden crear las puertas
traseras en su red con peligrosos puntos de acceso.
• MAC Lockout (Cierre MAC): desactiva la conexión de una dirección MAC especificada a un
conmutador.
10
Sun Server X3-2 (anteriormente Sun Fire X4170 M3) · Guía de seguridad · Septiembre de 2013
http://www.oracle.com/goto/Solaris10/docs
http://www.oracle.com/goto/Solaris11/docs
http://www.oracle.com/technetwork/documentation/ol-1861776.html
http://www.oracle.com/technetwork/documentation/vm-096300.html