{"id":2409,"date":"2023-02-21T07:38:38","date_gmt":"2023-02-21T06:38:38","guid":{"rendered":"https:\/\/www.armonie.group\/seguridad-en-ibm-i-10-grandes-riesgos-y-como-evitarlos\/"},"modified":"2023-10-03T11:09:04","modified_gmt":"2023-10-03T09:09:04","slug":"seguridad-en-ibm-i-10-grandes-riesgos-y-como-evitarlos","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/es\/seguridad-en-ibm-i-10-grandes-riesgos-y-como-evitarlos\/","title":{"rendered":"Seguridad en IBM i: 10 grandes riesgos y c\u00f3mo evitarlos"},"content":{"rendered":"[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; background_color=\u00bb#0c8dc9&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_align=\u00bbcenter\u00bb header_2_text_color=\u00bb#01013A\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_margin=\u00bb||-16px||false|false\u00bb custom_padding=\u00bb30px|30px||30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h1 class=\"post_link\">Seguridad en IBM i :  <br>10 grandes riesgos y c\u00f3mo evitarlos<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_text_color=\u00bb#000000&#8243; text_font_size=\u00bb13px\u00bb text_line_height=\u00bb1.4em\u00bb background_color=\u00bbrgba(13,189,224,0.39)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<p><i><span style=\"font-weight: 400;\">Las amenazas a la seguridad van en aumento. Ya se trate de ciberataques o de virus, la usurpaci\u00f3n de identidad es cada vez m\u00e1s frecuente, por no mencionar el hecho de que ciertos fallos tambi\u00e9n pueden provocar la p\u00e9rdida de datos sin intenci\u00f3n alguna de causar da\u00f1o en primer lugar.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">El IBM i, aunque especialmente seguro en comparaci\u00f3n con otras plataformas, no est\u00e1 exento de riesgos al 100%, como se\u00f1ala Bob Losey.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Traducci\u00f3n del art\u00edculo por Bob Losay con su amable permiso. Siete. 2022.<\/span><\/i><\/p>\n<p class=\"wsc_post_summary\"><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg\u00bb title_text=\u00bbHombre programando en un ordenador, fondo de oficina\u00bb _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb filter_saturate=\u00bb0%\u00bb filter_sepia=\u00bb15%\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb2_3,1_3&#8243; _builder_version=\u00bb4.14.8&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb2_3&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb text_text_color=\u00bb#000000&#8243; header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_color=\u00bb#000000&#8243; header_3_font=\u00bbPoppins|300|||||||\u00bb header_3_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<p><b>Como sabes, la seguridad en IBMi no tiene nada que ver con la seguridad en Windows, UNIX o Linux. El objetivo de este post es destacar brevemente 10 de los principales riesgos de seguridad de IBM i y explicar qu\u00e9 puede hacer al respecto.  <\/b><\/p>\n<p><b><\/b><\/p>\n<h2>1. Demasiados usuarios Operador\/Administrador IBM i<\/h2>\n<p><span style=\"font-weight: 400;\">Casi todos los sistemas IBM i dirigen a demasiados usuarios con muchas m\u00e1s autorizaciones de las que necesitan. De hecho, muchas organizaciones conceden acceso a todos los archivos y objetos de bases de datos del sistema operativo IBM i a un n\u00famero colosal de perfiles de usuario. En la pr\u00e1ctica, no hay nada que impida a los empleados acceder a datos no autorizados y compartirlos, o incluso borrar todo el sistema operativo.<\/span><\/p>\n<p><b>Soluci\u00f3n:<\/b><span style=\"font-weight: 400;\">  Esfu\u00e9rcese por evaluar peri\u00f3dicamente los perfiles de los usuarios y sus actividades. Normalice los perfiles con autorizaciones basadas en funciones, controle qui\u00e9n tiene acceso y vigile a los empleados que acceden por medios cuanto menos sorprendentes.<\/span><br><br><\/p>\n<h2>2. Autorizar las contrase\u00f1as por defecto de IBM i<\/h2>\n<p><span style=\"font-weight: 400;\">Los usuarios suelen guardar contrase\u00f1as que corresponden a sus nombres de usuario&#8230; GRAN ERROR. Como debe saber, los hackers siempre intentan utilizar credenciales de inicio de sesi\u00f3n cuyo nombre de usuario y contrase\u00f1a coincidan o sean m\u00e1s f\u00e1ciles de adivinar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto permite a los hackers comprobar si pueden acceder al sistema (y a menudo lo consiguen). Existe el riesgo de que todo su sistema IBM i sea explotado o de que se borren todos los datos importantes y confidenciales.<\/span><\/p>\n<p><b>Soluci\u00f3n:  <\/b><span style=\"font-weight: 400;\">Cambiar las contrase\u00f1as al incorporarse a la empresa y durante la formaci\u00f3n es esencial para resolver este problema. La supervisi\u00f3n continua del cumplimiento tambi\u00e9n permite crear informes para determinar cu\u00e1ntos usuarios tienen contrase\u00f1as predeterminadas y buscar la configuraci\u00f3n de contrase\u00f1a adecuada.<\/span><br><br><\/p>\n<h2>3. Ignorar las normas de cumplimiento<\/h2>\n<p><span style=\"font-weight: 400;\">Algunas organizaciones no pueden aplicar correctamente las medidas de seguridad que necesitan para cumplir sus obligaciones porque no disponen de las herramientas o controles necesarios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Posponer la tarea significa arriesgarse a sanciones o esperar que los auditores no detecten ning\u00fan problema. Sobre todo porque es muy posible que un auditor no se d\u00e9 cuenta de que el IBM i no est\u00e1 protegido contra virus, porque no entiende c\u00f3mo funciona la plataforma. Y ofrece a los administradores un resquicio legal, al menos desde el punto de vista jur\u00eddico.<\/span><\/p>\n<p><b>Soluci\u00f3n:<\/b><span style=\"font-weight: 400;\">  Debe ser plenamente consciente de los requisitos espec\u00edficos que debe cumplir su organizaci\u00f3n. A partir de ah\u00ed, puede utilizar el software adecuado u otros procedimientos para garantizar a los auditores que est\u00e1 haciendo todo lo posible para cumplir plenamente estas directrices y salvaguardar sus datos.<\/span><br><br><\/p>\n<h2>4. Utilizaci\u00f3n de una versi\u00f3n no soportada de IBM i<\/h2>\n<p><span style=\"font-weight: 400;\">Como ocurre con cualquier sistema operativo, no utilizar la \u00faltima versi\u00f3n puede causar problemas, especialmente si se utiliza una versi\u00f3n que ya no recibe soporte del proveedor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Utilizar una versi\u00f3n obsoleta de IBM i significa (a menudo) no disponer de las actualizaciones m\u00e1s recientes para sus herramientas de seguridad y, por tanto, ser vulnerable. Es m\u00e1s, si su versi\u00f3n es demasiado antigua, es posible que no pueda obtener soporte de IBM.<\/span><\/p>\n<p><b>Soluci\u00f3n:<\/b><span style=\"font-weight: 400;\"> La \u00fanica opci\u00f3n sensata es mantenerse al d\u00eda y actualizarse.<\/span><br><br><\/p>\n<h2>5. Confiar en la seguridad del men\u00fa<\/h2>\n<p><span style=\"font-weight: 400;\">La seguridad de los men\u00fas de la pantalla verde ofrece a cada usuario opciones \u00fanicas en funci\u00f3n de su perfil. Sin embargo, no hay nada que controlar en el sistema, ya que son los \u00fanicos lugares a los que puede acceder un usuario.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Excepto que los usuarios experimentados pueden acceder f\u00e1cilmente a \u00e1reas m\u00e1s all\u00e1 de las opciones del men\u00fa. Estos puntos de entrada permiten al usuario saltarse las opciones de men\u00fa que se muestran inicialmente.<\/span><\/p>\n<p><b>Soluci\u00f3n:  <\/b><span style=\"font-weight: 400;\">Es esencial no confiar en las pol\u00edticas de seguridad de los men\u00fas a los que los usuarios pueden acceder a trav\u00e9s del sistema. Del mismo modo, hay que prestar atenci\u00f3n a las dem\u00e1s interfaces de PC utilizadas y establecer una autoridad a nivel de objeto.<\/span><br><br><\/p>\n<h2>6. Confiar en una \u00fanica capa de seguridad<\/h2>\n<p><span style=\"font-weight: 400;\">Asumir que un cortafuegos o una protecci\u00f3n antivirus para PC ofrece suficiente seguridad contra un ataque es imprudente. Se necesita una soluci\u00f3n de varios niveles, que incluya gesti\u00f3n de puntos finales, protecci\u00f3n antivirus, cortafuegos y perfiles de usuario rigurosos.<\/span><\/p>\n<p><b>Soluci\u00f3n:<\/b><span style=\"font-weight: 400;\"> Eval\u00fae su posici\u00f3n de seguridad desde varios \u00e1ngulos, ya que los usuarios o actores malintencionados utilizar\u00e1n cualquier medio para hacerse pasar por usuarios autorizados con el fin de acceder al sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2>7. No utilice la autenticaci\u00f3n multifactor (MFA) con cuentas privilegiadas.<\/h2>\n<p><span style=\"font-weight: 400;\">El uso de varios niveles de autenticaci\u00f3n para garantizar la identificaci\u00f3n de las personas que acceden al sistema IBMi est\u00e1 cada vez m\u00e1s extendido. Esto es especialmente importante cuando se trabaja con usuarios que tienen acceso administrativo.<\/span><\/p>\n<p><b>Soluci\u00f3n:  <\/b><span style=\"font-weight: 400;\">Algunas directivas, como PCI DSS, exigen la autenticaci\u00f3n multifactor para cualquier administrador de sistemas IBM i que entre en el entorno de datos de titulares de tarjetas. Esta capa adicional de seguridad, combinada con otras medidas de control de acceso, puede minimizar significativamente los da\u00f1os que puede causar la divulgaci\u00f3n de credenciales.<\/span><br><br><\/p>\n<h2>8. Permitir que los usuarios finales tengan autorizaciones de l\u00ednea de comandos<\/h2>\n<p><span style=\"font-weight: 400;\">Las organizaciones suelen utilizar men\u00fas para restringir la capacidad de los usuarios de utilizar una l\u00ednea de comandos. Sin embargo, incluso el usuario m\u00e1s inexperto puede provocar errores que le permitan acceder a la l\u00ednea de comandos. Y pod\u00edan ejecutar m\u00e1s de 2.000 comandos en el sistema operativo IBM i, algunos de los cuales pod\u00edan tener efectos desastrosos: \u00a1borrar datos, desactivar subsistemas o incluso exponer datos!<\/span><\/p>\n<p><b>Soluci\u00f3n:  <\/b><span style=\"font-weight: 400;\">Es necesario controlar el entorno en el que cualquier operador de IBMi puede ejecutar comandos, como la pantalla verde o el FTP. Tambi\u00e9n es necesario llevar un registro de los permisos que tienen los usuarios, como se mencion\u00f3 en las amenazas anteriores.<\/span><br><br><\/p>\n<h2>9. Funcionamiento por debajo del nivel de seguridad 40, o incluso 30<\/h2>\n<p><span style=\"font-weight: 400;\">IBM recomienda encarecidamente que establezca el nivel de seguridad de su sistema operativo en 40 como m\u00ednimo. Algunos usuarios, sin embargo, restauran la configuraci\u00f3n durante las actualizaciones para incorporar programas obsoletos, con la intenci\u00f3n de restablecer el nivel de seguridad m\u00e1s adelante. Excepto que nunca vuelven.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se trata de una vulnerabilidad importante, ya que un usuario puede ejecutar una tarea bajo otro perfil sin autorizaci\u00f3n.<\/span><\/p>\n<p><b>Soluci\u00f3n:<\/b><span style=\"font-weight: 400;\">  Es esencial alcanzar el nivel de seguridad 40, aunque no sea un procedimiento r\u00e1pido en IBM i. Por lo tanto, es necesario planificar la actualizaci\u00f3n y realizar las pruebas necesarias para garantizar que no se interrumpa ning\u00fan proceso relacionado.<\/span><br><br><\/p>\n<h2>10. No disponer de un plan de respuesta ante ciberataques<\/h2>\n<p><span style=\"font-weight: 400;\">Un plan de respuesta a un ciberataque no es lo mismo que un plan de recuperaci\u00f3n en caso de cat\u00e1strofe, porque un ciberataque puede requerir una respuesta muy diferente. Tendr\u00e1 que determinar de d\u00f3nde procede la amenaza para la seguridad, c\u00f3mo impedir el acceso y determinar la mejor estrategia para restaurar los da\u00f1os o evaluar la p\u00e9rdida de datos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hacer frente a un virus no tiene nada que ver con un ataque malicioso que intente robar datos de tu sistema: en el primer caso, el servidor puede sufrir da\u00f1os irreparables; en el segundo, son los datos los que se filtran.<\/span><\/p>\n<p><b>Soluci\u00f3n:<\/b><span style=\"font-weight: 400;\"> Aseg\u00farese de que dispone de dos contramedidas distintas para hacer frente a estas situaciones, as\u00ed como de las soluciones y comunicaciones necesarias.<\/span><\/p>\n<p><b>Cuando se trata de la seguridad de IBM i, hay muchas opciones. Lamentablemente, muchos de ellos no son espec\u00edficos de IBM i para ayudarle a proteger su sistema contra las filtraciones de datos. De hecho, muchas de las soluciones de seguridad que se ofrecen no son espec\u00edficas para IBM i. Adem\u00e1s, los proveedores de soluciones a menudo carecen de los conocimientos administrativos de IBM i necesarios para proporcionar una seguridad eficaz contra las filtraciones de datos.<\/b><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><b>Para m\u00e1s informaci\u00f3n, visite <\/b><a href=\"http:\/\/www.source-data.com\">\n  <b>www.Source-Data.com<\/b>\n<\/a><b>.<\/b><\/p>\n<p><b>Art\u00edculo original en ingl\u00e9s :  <\/b><\/p>\n<p><span style=\"font-weight: 400;\">https:\/\/www.linkedin.com\/pulse\/10-ibm-i-iseriesas400-security-risks-ways-avoid-them-bob-losey\/<\/span><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.14.8&#8243; custom_padding=\u00bb|||30px|false|false\u00bb border_width_left=\u00bb1px\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bbMontserrat|800|||||||\u00bb header_2_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<h2>Otros art\u00edculos de su inter\u00e9s<\/h2>[\/et_pb_text][et_pb_blog include_categories=\u00bb15&#8243; show_thumbnail=\u00bboff\u00bb show_more=\u00bbon\u00bb show_author=\u00bboff\u00bb show_categories=\u00bboff\u00bb show_excerpt=\u00bboff\u00bb show_pagination=\u00bboff\u00bb offset_number=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb header_font=\u00bbMontserrat|600|||||||\u00bb header_text_color=\u00bb#0C71C3&#8243; header_font_size=\u00bb14px\u00bb meta_font=\u00bbMontserrat||||||||\u00bb meta_font_size=\u00bb11px\u00bb read_more_text_color=\u00bb#0C71C3&#8243; read_more_font_size=\u00bb11px\u00bb border_width_bottom_fullwidth=\u00bb1px\u00bb border_color_bottom_fullwidth=\u00bb#0C71C3&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO Seguridad en IBM i : 10 grandes riesgos y c\u00f3mo evitarlos Las amenazas a la seguridad van en aumento. Ya se trate de ciberataques o de virus, la usurpaci\u00f3n de identidad es cada vez m\u00e1s frecuente, por no mencionar el hecho de que ciertos fallos tambi\u00e9n pueden provocar la p\u00e9rdida de datos sin [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[122],"tags":[125,123,128,129,138,127,124,131,130,126],"class_list":["post-2409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-es-3","tag-as-400-es","tag-as400-es","tag-dati-es","tag-dati-es-2","tag-i-rischi-es","tag-ibm-power-es","tag-ibmi-es","tag-seguridad","tag-seguridad-de-los-datos","tag-servidor-de-potencia"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/comments?post=2409"}],"version-history":[{"count":10,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2409\/revisions"}],"predecessor-version":[{"id":2469,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2409\/revisions\/2469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media\/2382"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media?parent=2409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/categories?post=2409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/tags?post=2409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}