{"id":2354,"date":"2022-12-12T12:43:35","date_gmt":"2022-12-12T11:43:35","guid":{"rendered":"https:\/\/www.armonie.group\/su-ibm-i-tiene-fallos-de-seguridad-que-usted-desconoce-y-se-pueden-reparar\/"},"modified":"2024-02-02T14:31:35","modified_gmt":"2024-02-02T13:31:35","slug":"su-ibm-i-tiene-fallos-de-seguridad-que-usted-desconoce-y-se-pueden-reparar","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/es\/su-ibm-i-tiene-fallos-de-seguridad-que-usted-desconoce-y-se-pueden-reparar\/","title":{"rendered":"Su IBM i tiene fallos de seguridad que usted desconoce. Y se pueden reparar"},"content":{"rendered":"[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; background_color=\u00bb#0c8dc9&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_align=\u00bbcenter\u00bb header_2_text_color=\u00bb#01013A\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_margin=\u00bb||-16px||false|false\u00bb custom_padding=\u00bb30px|30px||30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h1 class=\"post_link\">Su IBM i tiene fallos de seguridad que usted desconoce. Y se pueden reparar.<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.14.8&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_text_color=\u00bb#000000&#8243; text_font_size=\u00bb13px\u00bb text_line_height=\u00bb1.4em\u00bb background_color=\u00bbrgba(13,189,224,0.39)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<p class=\"wsc_post_summary\"><strong>El IBM i se ha ganado una reputaci\u00f3n de fiabilidad basada en d\u00e9cadas de rendimiento y disponibilidad por una buena raz\u00f3n.  <\/strong><strong>A pesar de ello, a medida que el sistema operativo y las versiones de IBM i han ido evolucionando, existen fallos de seguridad que muchos usuarios desconocen.  <\/strong><strong>\u00a1Sacrebleu! \u00bfC\u00f3mo es posible?<\/strong><\/p>\n<div class=\"wsc_post_content\">\n<p><strong>Piense que el sistema operativo IBM i tiene m\u00e1s de 16.000 millones de l\u00edneas de c\u00f3digo. Es grande y complejo.  <\/strong><strong>La administraci\u00f3n de IBM es m\u00e1s sofisticada de lo que parece. Muy pocos expertos en IBM i saben lo que ocurre realmente en su interior.<\/strong><strong> <\/strong><\/p>\n<p><strong>Me explico: a<\/strong><strong>espu\u00e9s de d\u00e9cadas de desarrollo de software en IBM i, los programadores escrib\u00edan c\u00f3digo para resolver problemas empresariales. Estos desarrolladores no estaban formados en los ciberataques actuales.  <\/strong><strong>Con demasiada frecuencia, los administradores y programadores de IBM i copiaban perfiles de usuario para los nuevos usuarios, d\u00e1ndoles sin saberlo acceso a datos confidenciales.<\/strong><\/p>\n<p><strong><\/strong><\/p>\n<p><em>Traducci\u00f3n del art\u00edculo original de Robert Losey: https: <a href=\"https:\/\/bit.ly\/36cdJfN\" target=\"-blank\" rel=\"noopener\">\/\/bit.ly\/36cdJfN<\/a><\/em><\/p>\n<\/div>\n<div class=\"wsc_post_content\"><\/div>\n<p><strong><!-- \/wp:paragraph --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_image src=\u00bbhttps:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg\u00bb title_text=\u00bbHombre programando en un ordenador, fondo de oficina\u00bb _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb27px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb text_text_color=\u00bb#000000&#8243; header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_color=\u00bb#000000&#8243; header_3_font=\u00bbPoppins|300|||||||\u00bb header_3_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<h2><span>5 a\u00f1os de fallos de seguridad no detectados en las tarjetas de cr\u00e9dito<\/span><\/h2>\n<p>Por ejemplo, una empresa descubri\u00f3 recientemente que la informaci\u00f3n cr\u00edtica de sus tarjetas de cr\u00e9dito hab\u00eda sido recopilada durante 5 a\u00f1os sin ser detectada. \u00a15 a\u00f1os! \u00bfC\u00f3mo es posible? Esta empresa ha contratado a un experto en el sector de las tarjetas de pago (PCI) para procesar los pagos con tarjeta de cr\u00e9dito. Este programador instal\u00f3 un programa que recog\u00eda informaci\u00f3n crediticia y la transmit\u00eda a un destinatario desconocido. Este delincuente se fue al final de su misi\u00f3n. Su programa estuvo funcionando todos los d\u00edas durante 5 a\u00f1os&#8230; y nadie en el equipo de TI sab\u00eda lo que estaba pasando hasta que una reciente evaluaci\u00f3n de seguridad descubri\u00f3 estas aplicaciones desconocidas.<\/p>\n<p>El riesgo de informaci\u00f3n privilegiada puede ser un agujero enorme&#8230; sobre todo si no se sabe qu\u00e9 buscar.<\/p>\n<p>&nbsp;<\/p>\n<h2><span>DDM y DRDA pueden tener una alta exposici\u00f3n a la seguridad<\/span><\/h2>\n<p>La Gesti\u00f3n Distribuida de Datos (DDM) y la Arquitectura Distribuida de Bases de Datos Relacionales (DRDA) tienen puntos de salida. Si no hay contrase\u00f1as para DDS y DRDA, estos puntos de salida no pueden ser vistos por el SIEM (informaci\u00f3n de seguridad y gesti\u00f3n de eventos).<\/p>\n<p>El \u00abveneno\u00bb DNS plantea un SIEM falso &#8211; lo que el hacker quiere que usted vea &#8211; NO el SIEM real.<\/p>\n<p>SolarWinds registr\u00f3 60.000 infracciones durante un periodo de m\u00e1s de 12 meses. El SIEM era lo que los hackers quer\u00edan que vieran los usuarios, no el SIEM real. Esto se hizo utilizando veneno DNS. Presenta un SIEM que el atacante quiere que el usuario vea. No es el verdadero SIEM<\/p>\n<p>&nbsp;<\/p>\n<h2><span>\u00bfC\u00f3mo puede protegerse a s\u00ed mismo y a su sistema contra estas vulnerabilidades de seguridad?<\/span><\/h2>\n<p>Lo que hay que entender:<\/p>\n<ul>\n<li>\u00bfQui\u00e9n accede a los datos?<\/li>\n<li>\u00bfC\u00f3mo se visualizan los datos?<\/li>\n<li>\u00bfAcceden a los datos usuarios no autorizados con perfiles de usuario y autoridades copiados?<\/li>\n<li>\u00bfPor qu\u00e9 evaluar la seguridad de IBM i CIS?<\/li>\n<\/ul>\n<p>CIS es el mayor consorcio del mundo de expertos en tecnolog\u00eda que saben d\u00f3nde se esconden los puntos d\u00e9biles de seguridad en tecnolog\u00edas espec\u00edficas. La evaluaci\u00f3n de seguridad IBM i CIS est\u00e1 dise\u00f1ada espec\u00edficamente para IBM i.<\/p>\n<p>S\u00f3lo hasta que podamos evaluar, analizar y determinar c\u00f3mo se est\u00e1 utilizando cada riesgo identificado de IBM i, si la seguridad de IBM i se est\u00e1 utilizando correctamente y con la autoridad adecuada, podremos desarrollar planes de trabajo de correcci\u00f3n.<\/p>\n<p align=\"left\"><strong>\u00bfTiene alguna pregunta sobre la seguridad en su IBM i? Entonces p\u00f3ngase en contacto con nosotros en el 01 88 32 12 34, o a trav\u00e9s del<span> <\/span><a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">formulario de contacto<\/a>.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO Su IBM i tiene fallos de seguridad que usted desconoce. Y se pueden reparar. El IBM i se ha ganado una reputaci\u00f3n de fiabilidad basada en d\u00e9cadas de rendimiento y disponibilidad por una buena raz\u00f3n. A pesar de ello, a medida que el sistema operativo y las versiones de IBM i han ido [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2307,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[122,119],"tags":[],"class_list":["post-2354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-es-3","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/comments?post=2354"}],"version-history":[{"count":7,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2354\/revisions"}],"predecessor-version":[{"id":3309,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2354\/revisions\/3309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media\/2307"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media?parent=2354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/categories?post=2354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/tags?post=2354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}